DISEÑO BASICO DE REDES
martes, 8 de enero de 2013
martes, 9 de octubre de 2012
practicando ccna
http://es.scribd.com/doc/12962764/CCNA-2-V-40-Exploration-Examen-Final-Modulo-2-56-preguntas
1
Consulte
la presentación. ¿Qué dos afirmaciones son ciertas basa en el resultado que se
muestra? (Elija dos opciones).
- Vecinos 192.168.10.9 192.168.10.5 y tener
resumen automático desactivado
- Enrutador 3 es el tráfico de equilibrio de
carga para la red 172.16.3.0 a través de sus interfaces seriales
2
Consulte
la presentación. Los problemas de administrador de red el comando no ip
classless en Router1. ¿Qué acción de reenvío se llevará a cabo en un paquete
que se recibe por Router1 y está destinado para el host 192.168.0.26?
- El paquete será dado de baja.
3
La
red que se muestra en el diagrama está teniendo problemas de enrutamiento de
tráfico. Se sospecha que el problema es con el esquema de direccionamiento.
¿Cuál es el problema con el direccionamiento utilizado en la topología?
- La subred configurada en el enlace serial
entre Router1 y se solapa con ENRUTADOR2
la subred asignada a ethernet0 de
Router3.
4
Consulte
la presentación. Un nuevo equipo se desplegó en la red de ventas. Se le dio el
nombre de host de 192.168.10.31 con una puerta de enlace predeterminada de
192.168.10.17. El PC no se está comunicando con la red correctamente. ¿Cuál es
la causa?
- 192.168.10.31 es la dirección de broadcast
para esta subred.
5
Un
router ha aprendido acerca de una red a través de los procesos de enrutamiento
estáticos y dinámicos. Qué ruta se utilizará para alcanzar la red
192.168.168.0?
- S 192.168.168.0/24 [1/0] a través de
192.168.200.1
6
¿Qué tres afirmaciones son ciertas de temporizadores de espera? (Elija tres.)
- Evitar que los mensajes de actualización
desde el restablecimiento de una ruta que puede haber ido mal
- Permiten a los enrutadores para reenviar
paquetes aún a las redes de destino que están en elemento de retención
- Permitir actualizaciones menores métricas
recibidos de cualquier router vecino para restablecer la ruta a una red,
posiblemente por
7
Consulte
la presentación. ¿Qué sucederá si la interfaz Serial0/0/1 se cae en el Router1?
- DUAL consultará vecinos por una ruta a la
red 192.168.1.0.
8
Cuando se presentó con múltiples rutas válidas
hacia un destino, ¿qué criterios se utiliza un router para determinar qué rutas
a añadir a la tabla de enrutamiento?
- El primer router selecciona las rutas de
menor distancia administrativa. Las rutas resultantes se priorizan por métrica
y las rutas con la métrica mejor se añaden a la tabla de enrutamiento.
9
Uso de la configuración por defecto,
¿cuál es el siguiente paso en la secuencia de arranque del router después de la
carga del IOS de flash?
- Localizar y cargar el archivo de
configuración de inicio desde NVRAM.
10
¿Qué tres afirmaciones son ciertas con respecto a la encapsulación y de la
encapsulación de paquetes cuando viajan a través de un router? (Elija tres.)
- El router modifica el campo TTL, decreciendo
por uno.
- El enrutador mantiene la misma fuente y
destino IP.
- El router cambia la dirección de origen
físico a la dirección física de la interfaz de salida
11
¿Cuál
de los siguientes son necesarios al agregar una red a la configuración del
proceso de enrutamiento OSPF? (Elija tres.)
- Direcciones de red
- Máscara de wildcard
- Área de ID
12
¿Qué
RIP utiliza para reducir el tiempo de convergencia en una red más amplia?
Utiliza actualizaciones desencadenadas para
anunciar cambios en la red si suceden entre las actualizaciones periódicas.
13
Consulte la presentación. Todos los routers de
la red se están ejecutando RIPv2 y EIGRP con la configuración predeterminada
del protocolo de enrutamiento y tienen interfaces configuradas con los anchos
de banda que se muestran en la exposición. ¿Qué protocolo se utiliza y cómo el
tráfico entre la LAN y LAN Router1 Router5 ser enrutado a través de la red?
- El tráfico de EIGRP utilizará la ruta
Router1, Router3, Router4, Router5 porque tiene la mejor métrica.
14
Un administrador de red ha configurado una
ruta por defecto en Router_A pero no se comparte con Router_B adyacente y los
otros routers en el área OSPF. ¿Qué comando se guardará el administrador del
tiempo y la molestia de configurar esta ruta por defecto en
- Router_A
(config-router) # default-information originate
15
El
administrador de red configura el router con la ip route 172.16.1.0
255.255.255.0 172.16.2.2 comando. ¿Cómo va esta ruta aparece en la tabla de
enrutamiento?
S 172.16.1.0 [1/0] por medio del 172.16.2.2
16
Consulte
la presentación. Un paquete entra Router1 con una IP de destino de
172.16.28.121. Qué entrada de tabla de enrutamiento se utiliza para reenviar
este paquete a la dirección de destino?
- 172.16.16.0/20 [1/0] a través de 192.168.0.17
17
Consulte
la presentación. ¿Cuáles son los efectos de los comandos exhibidos en el
router?
- Sólo la contraseña enable está encriptada.
18
¿Qué dos afirmaciones son ciertas acerca del estado de enlace protocolos de
enrutamiento? (Elija dos opciones).
- Son conscientes de la topología de la red
completa.
- Ofrecen tiempos rápidos de convergencia en
redes de gran tamaño.
19 ¿Qué tres afirmaciones acerca de los
protocolos de enrutamiento son verdaderas? (Elija tres.)
- OSPF elige los routers designados en enlaces
múltiples.
- EIGRP admite el equilibrio de carga desigual
de costos.
- RIP no anuncia una ruta más allá de un
número de saltos de 15.
20
Consulte la presentación. El administrador de
la red es la prueba de conectividad de red con el comando tracert desde el host
A al host B. Dado el resultado exhibido en el host A, ¿cuáles son dos temas
posibles tabla de enrutamiento en la red? (Elija dos opciones).
-Router2 falta de una ruta a la red 172.16.0.0
- Router3 falta una ruta a la red 10.0.0.0
21 ¿Cuáles son tres características de CDP?
(Elija tres.)
- Capa 2 pruebas de conectividad
- Activado por defecto en cada interfaz
- Proporciona información sobre los
dispositivos directamente conectados que tienen CDP activado
22
Consulte la presentación. Routers 1 y 2 están
conectados directamente sobre un enlace serie. Pings no están entre los dos
routers. ¿Qué cambio por el administrador corregir el problema?
- Cambiar la dirección IP en Serial 0/1/0 en
el router 2 a 192.168.0.1/30.
23
Lo que se puede determinar a partir de la
salida mostrada en la exhibición? (Elija dos opciones).
- Montgomery tiene conectividad de capa 2 con
Cumberland.
- Brant, Fisherman y Potomac están
directamente conectados a Montgomery.
24 ¿Qué comando el administrador de la red se
aplica a un router que ejecuta OSPF para anunciar el rango de direcciones
incluidas en 172.16.0.0/19 en la zona 0?
- R1
(config-router) # network 172.16.0.0 0.0.31.255 zona 0
25 ¿Cuáles son dos tareas que se deben
completar antes de los dos routers OSPF puede utilizar para formar una
adyacencia vecina? (Elija dos opciones).
- Los routers deben ponerse de acuerdo sobre
el tipo de red.
- Los routers deben utilizar el mismo
intervalo muerto.
26
Consulte la presentación. Un administrador de
red está tratando de averiguar por qué BOS no tiene la red 10.0.0.0/24 en su
tabla de enrutamiento. Todos los routers están configurados para OSPF en el
área 0. Los vínculos entre los routers están en funcionamiento y el
administrador es capaz de hacer ping entre todas las interfaces del router.
¿Cuál es el siguiente paso lógico que el administrador de la red debe tomar
para solucionar el problema?
- Utilice los comandos show y debug para
determinar si hellos están propagando.
27
Consulte la presentación. Los paquetes
destinados a la cual dos redes requerirá que el router para realizar una
búsqueda recurrente? (Elija dos opciones).
- 10.0.0.0 / 8
-192.168.2.0/24
28
Consulte la presentación. Todas las interfaces
del router están configurados con una dirección IP y están en funcionamiento.
Si no hay protocolos de enrutamiento o rutas estáticas se configuran, la
información que se incluye en la salida comando show ip route para el router A?
Las rutas hacia las redes 192.168.1.0/24,
192.168.2.0/24, 192.168.3.0/24 y estará en la tabla de enrutamiento.
29
Consulte la presentación. La red está
ejecutando el protocolo de enrutamiento RIP. Red 10.0.0.0 baja. ¿Qué afirmación
es verdadera con respecto a cómo los routers en la topología responderán a este
evento?
Router5 enviará una actualización Router4
disparado con una métrica de 16 para la red 10.0.0.0.
30
Consulte la presentación. R1 conoce dos rutas,
Ruta A y Ruta B, a la red Ethernet conectada a R3. R1 aprendido una ruta para
la red 10.2.0.0/16 de una ruta estática y la Ruta B a la red 10.2.0.0/16 de
EIGRP. Qué ruta R1 instalar en su tabla de enrutamiento?
La ruta a través de la vía A está instalada
porque la ruta estática tiene la menor distancia administrativa a la red
10.2.0.0/16.
31
Consulte la presentación. El router ORL es
incapaz de formar una relación de vecino con el router JAX. ¿Cuál es una
posible causa de este problema?
La red 192.168.2.0 comando no aparece en la
configuración de EIGRP en el router JAX.
32
Consulte la presentación. ¿Qué afirmación es
verdadera acerca de la configuración de enrutamiento?
- Los paquetes enrutados a la interfaz R2
ethernet requieren dos búsquedas de la tabla de enrutamiento.
33
¿Cuál de los siguientes se debe
considerar al solucionar un problema con el establecimiento de relaciones de
vecindad entre los routers OSPF? (Elija tres.)
- OSPF intervalo temporizadores desajuste
- No coinciden los tipos de interfaz de red
- Configuración de la autenticación
inconsistente
34
Consulte la presentación. ¿Qué dirección de
resumen Router2 puede anunciar a Router1 para alcanzar las tres redes de
Routers 3, 4, y 5 sin publicidad de cualquier espacio de direcciones públicas o
superposición de las redes en el Router1?
- 172.16.0.0/13
35
Un administrador de red habilitó RIP en los
routers B y C en el diagrama de red. ¿Cuál de los siguientes comandos evitará
que las actualizaciones de RIP que se envíen al Router A?
- B (config) #
router rip
B
(config-router) # passive-interface S0 / 0
36
Consulte la presentación. Los routers de la
exposición está ejecutando el protocolo de enrutamiento EIGRP. ¿Qué afirmación
es verdadera con respecto a cómo los paquetes se desplazará desde la red
172.16.1.0/16 a la red 192.168.200.0/24?
- El router instala todas las rutas de igual
costo en la tabla de enrutamiento y realiza la carga de igual coste equilibrio
para enviar paquetes a cabo múltiples interfaces de salida
37
El router Suffolk está conectado directamente
a las redes que se muestran en el gráfico y tiene una ruta por defecto que
apunta al router Richmond. Todas las interfaces están activas y abordar
adecuadamente. Sin embargo, cuando la estación de trabajo en red 172.29.5.0/24
envía un paquete a la dirección de destino 172.29.198.5, se desecha por el
router Suffolk. ¿Qué puede ser una razón para este resultado?
- El comando ip classless no está activado en
el router Suffolk.
38
Consulte la presentación. La red utiliza el
protocolo de enrutamiento RIPv2. Si la red 10.0.0.0 se cae, ¿qué mecanismo
evitará que el Router1 de la publicidad falsa información de enrutamiento de
nuevo a Router2?
- Split horizonte
39 ¿Cuál es el propósito del campo TTL dentro
de un encabezado de paquetes IP?
limita el período de tiempo o el número de
saltos que un paquete puede recorrer a través de la red antes de que se debe
desechar
40
Consulte la presentación. ¿Qué tres
afirmaciones son ciertas de la tabla de enrutamiento para Router1? (Elija
tres.)
- La AD de las rutas EIGRP se ha cambiado
manualmente a un valor distinto del valor por defecto.
- Router1 está ejecutando tanto el proceso
EIGRP y OSPF.
- No hay ruta por defecto se ha configurado.
41 ¿Qué tres afirmaciones describen el
funcionamiento del enrutamiento con EIGRP? (Elija tres.)
- Como vecinos se descubren nuevos, las
entradas se colocan en una tabla de vecinos.
- En caso de paquetes de saludo no se reciben
dentro del tiempo de espera, DUAL deberá recalcular la topología.
- La distancia indicada es la distancia a un
destino como se anuncia por un vecino.
42
Consulte la presentación. ¿Cuál es el resumen
más eficiente de las rutas conectadas al router R1?
- 198.18.48.0/21
43
¿Cuál de los siguientes podría describir los
productos etiquetados "?" en el gráfico? (Elija tres.)
DCE
CSU / DSU
módem
44
Consulte la presentación. ¿Cuántas rutas son
de nivel 1 y calificar para su uso como una ruta final?
- 2
45
Consulte a exhibir. Dada la topología que se
muestra en la exposición, ¿qué tres comandos son necesarios para configurar
EIGRP en el router París? (Elija tres.)
- París
(config) # router eigrp 100
- París
(config-router) # network 192.168.7.0
- París (config-router) # network 192.168.8.0
46 ¿Cuál de las siguientes son las funciones
principales de un router? (Elija dos opciones).
- Conmutación de paquetes
- Ruta selección
47
Consulte a exhibir. Un ingeniero de red de la
compañía entra en los siguientes comandos en los routers:
R1 (config) # ip ruta 10.1.1.0 255.255.255.0
192.168.0.2
R2 (config) # ip ruta 10.1.2.0 255.255.255.0
192.168.0.1
Cuando el ingeniero ingresa al comando show ip
route en R1, la tabla de enrutamiento no muestra la ruta estática a la red
10.1.1.0. Todas las interfaces de R1 y R2 se presenten contra por el gráfico.
¿Cuál es el siguiente paso lógico que el ingeniero podría tomar para hacer que
la visualización de la ruta estática en la tabla de enrutamiento en R1?
Activar las interfaces seriales R1 y R2.
48
Consulte la presentación. ¿Qué camino va el
tráfico de la red 172.16.1.0/24 tomar para llegar a la red 10.0.0.0/24?
- Se equilibrar la carga del tráfico entre ADC
y ABC
49 ¿Qué están correctamente dos componentes
del router y par operación descrita? (Elija dos opciones).
NVRAM - almacena el archivo de configuración
POST - Ejecuta el diagnóstico en módulos de
hardware
50
Consulte la presentación. Pings no están entre
HostA y HostB. El administrador de red descubre que Router1 no tiene una ruta a
la red 172.16.0.0. Suponiendo Router2 está configurado correctamente, que dos
rutas estáticas pueden ser configurados en Router1 para que el host A para
alcanzar la red 172.16.0.0? (Elija dos opciones).
- Ip route 172.16.0.0 255.255.0.0 S0 / 0
- Ip route 172.16.0.0 255.255.0.0 192.168.0.2
51
Cuando el comando show cdp neighbors se emite
desde el Router C, los dispositivos que se mostrarán en la salida?
B, D
52
Consulte la presentación. Los resultados del
comando show ip route se muestran en el gráfico por router R2. Qué ruta se
seleccionará para un paquete con una dirección destino de 10.1.4.1?
0.0.0.0 / 0 via 192.168.0.1
53 ¿Qué afirmación es verdadera con respecto a
las métricas de enrutamiento?
- Routers comparar las métricas para
determinar la mejor ruta.
54 ¿Cuál es el primer paso OSPF e IS-IS
routers tomar en la construcción de una base de datos de la ruta más corta
primero?
aprender acerca de las redes conectadas
directamente
55
¿Cuál es la función del paquete OSPF
LSU?
utiliza para anunciar información nueva OSPF y
para responder a ciertos tipos de solicitudes
56
Consulte la presentación. Máquinas de la BOS
Fa0 / 0 LAN son capaces de hacer ping a la interfaz Fa0 / 1 del router JAX y
todas las interfaces del router BOS y ORL. ¿Por qué no los hosts de la red
10.0.0.0/24 poder hacer ping a los hosts en la LAN Fa0 / 0 del router JAX?
El router JAX necesita de la red 192.168.3.0
0.0.0.255 area 0 de comandos.
57
Consulte la tabla de enrutamiento muestra en
la exposición. ¿Cuál es el significado del valor resaltado 192?
- Es la métrica, que es el costo.
58
Consulte la presentación. Para solucionar los
problemas de una red, es importante interpretar la salida de varios comandos
del router. Sobre la base de la exposición, que tres afirmaciones son ciertas?
(Elija tres.)
- La información que faltaba para Blank 1 es
el comando show ip route.
- La información que faltaba para Blank 2 es
el número 120.
- La información que faltaba para Blank 3 es
la letra C.
domingo, 8 de abril de 2012
PROBLEMAS DE SALIDA A INTERNET EN UNA RED
EN EL LABORATORIO 9 CUALES SON LAS CAUSAS PARA QUE 3 PCS NO PUEDAN SALIR A INTERNET , ENUMERE LA SOLUCION PARA CADA CAUSA MENCIONADO.
1.- CABLES DESCONECTADOS
SOL..- VERIFICAR EL CABLE DE RED DE CADA PC
2.- DESCONFIGURACION DE IPS (EN CASO DE Q LAS IPS SON STATICAS )
SOL:
1.-Nos vamos a Panel de Control ---> Conexiones de Red e Internet ----> Conexiones de Red
2.- Ahí damos clic Derecho en "Conexiones de Red Inalámbricas" y seleccionamos "Propiedades"
3.- Se abrirá una ventana llamada "Propiedades de conexiones de red inalámbricas", en la pestaña "General" seleccionamos el elemento "Protocolo Internet (TCP / IP)" y damos click en el botón "Propiedades"
4.- En la ventana que se abre en la pestaña "general" seleccionamos las opciones "Obtener una dirección IP automaticamente" y la de mas abajo "Obtener la direccion del servidor DNS automaticamente"
5.- Damos click en "Aceptar" y otra vez en aceptar si es q sale otro botón así.
6.- Podemos desactivar la red inalamabrica y luego volverla a activar para "Resetear nuestra IP" o darle "Reparar" y listo
3.- CONTROLADOR DE LA TARJETA DE RED ELIMINADA O DAÑADA
SOL.-
1.- INGRESAR AL ADMINISTRADOR DE DISPOSITIVOS
2.- ACTUALIZAR O VOLVER A INSTALAR EL CONTROLADOR DEL DISPOSITIVO.
viernes, 6 de abril de 2012
EXAMEN CCNA1 SEMANA9
1.- Un cliente llamó a la empresa de cable para informar que la conexión de Internet estaba inestable. Después deintentar varios cambios de configuración, el técnico decidió enviar al cliente un nuevo módem por cable para probar.
¿Qué técnica de resolución de problemas representa lo anterior?
descendente
ascendente
sustitución
prueba y error
divide y vencerás
2.-
Consulte el gráfico. ¿Qué configuración es incorrecta en la red que se muestra?
La dirección IP del host es incorrecta.
La máscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La conexión por cable es del tipo equivocado de cable.
El router integrado Linksys no admite la conexión inalámbrica.
3.- Normalmente, ¿en qué dos tareas brinda asistencia el personal de soporte técnico a los usuarios finales? (Elijados opciones).
al identificar cuándo ocurrió el problema
al determinar si otros usuarios tienen iniciada una sesión en la computadora en ese momento
al actualizar diagramas y documentación de la red
al implementar la solución al problema
al ejecutar una prueba de línea de base de red
al determinar el costo de arreglar el problema
4.- Qué comando se utiliza para determinar si un servidor DNS está proporcionando resolución de nombre?
ipconfig
netstat
nslookup
tracert
5.- Qué comando ipconfig solicita configuración IP desde un servidor de DHCP?
ipconfig
ipconfig /all
ipconfig /renew
ipconfig /release
6.- Qué tres configuraciones deben coincidir con el cliente y el punto de acceso para que se produzca una conexióninalámbrica? (Elija tres opciones).
SSID
autenticación
MD5 checksum
tipo antena
clave de encriptación
filtros de direcciones MAC
7.- En cuáles dos situaciones se deben realizar líneas de base de red? (Elija dos opciones).
después de que la red se instale y funcione de manera óptima
después de que se descubre un brote de virus en la red
después de que se implementan cambios mayores en la red
después de que se agregan computadoras a la redal final de la semana laboral
8.- Identifique dos problemas de red de capa física. (Elija dos opciones).
falla de hardware
configuración del software
los dispositivos no pueden enviar un comando ping
conexiones flojas de cables
configuración del controlador de dispositivos
9.-
Consulte el gráfico. ¿Qué configuración es incorrecta en la red que se muestra?
La dirección IP del host es incorrecta.
La máscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La conexión por cable es del tipo equivocado de cable.
El router integrado Linksys no admite la conexión inalámbrica
10.- Qué método de solución de problemas comienza por examinar las conexiones de cable y cuestiones de cableado?
descendente
ascendente
sustitución
divide y vencerás
11.- Solamente una estación de trabajo en una red particular no puede llegar a Internet. ¿Cuál es el primer paso deresolución de problemas si se está utilizando el método divide y vencerás?
Revisar el NIC y luego el cableado.
Revisar la configuración de TCP/IP de la estación de trabajo.
Probar todos los cables y luego probar capa por capa por encima del modelo OSI.
Intentar con Telnet y luego probar capa por capa por debajo del modelo OSI.
12.- Un técnico está realizando el procedimiento de resolución de problemas por una violación de la seguridad en unnuevo punto de acceso inalámbrico. ¿Qué tres ajustes de configuración facilita a los piratas informáticos
obteneracceso? (Elija tres opciones).
configuración de NAT
difusión con broadcast del SSID
utilizar autenticación abierta
habilitar filtros de direcciones MAC
utilizar la dirección IP interna por defecto
utilizar el DHCP para proporcionar direcciones IP
13.- Qué debe hacer un administrador de red después de recibir una llamada de un usuario que no puede obteneracceso al servidor Web de la empresa?
Reiniciar el servidor Web.
Sustituir el NIC de la computadora.
Pedir al usuario que cierre su sesión y la vuelva a iniciar.
Preguntar al usuario qué URL escribió y qué mensaje de error aparece
14.- Cuando actúa como servidor de DHCP, ¿qué tres tipos de información puede proporcionar un ISR a un cliente?(Elija tres opciones).
Dirección física
dirección MAC
gateway por defecto
dirección IP estática
dirección IP dinámica
dirección de servidor DNS
15.-Un técnico no tiene éxito al establecer una sesión de consola entre una PC y un router integrado Linksys. Ambosdispositivos tienen alimentación y hay un cable conectado entre ellos. ¿Qué dos pasos de resolución de problemaspodrían ayudar a diagnosticar este problema? (Elija dos opciones).
Asegurarse de que se utilice el cable correcto
Asegurarse de que el SSID sea el mismo en ambos dispositivos.
Asegurarse de que ambos dispositivos tengan la misma dirección IP.
Asegurarse de que ambos dispositivos tengan diferentes máscaras de subred.
Asegurarse de que coincida el tipo de encriptación en ambos dispositivos.
Asegurarse de que el LED de estado de enlace del router integrado esté encendido.
16.- Qué dos elementos podrían revisarse para verificar la conectividad entre el router y el ISP? (Elija dos opciones).
página de estado del router
ajustes de la tarjeta inalámbrica
versión del sistema operativo del router
versión del sistema operativo del host local
estado de conectividad según lo indican los LED
17.- Qué técnicas de resolución de problemas son idóneas tanto para redes residenciales como para grandes redescorporativas? (Elija dos opciones).
tener un ISR de respaldo
ejecutar aplicaciones de supervisión de redes
documentar el proceso de resolución de problemas
llevar un registro de actualizaciones del sistema y versiones de software
mantener disponibles switches, routers y otro equipo de repuesto
18.- ¿Qué dos elementos se deben agregar a la documentación luego de un evento de resolución de problemas? (Elijados opciones).
resolución final
medidas repetitivas
cantidad de personas implicadas en el problema
diagramas precisos de la infraestructura actual de la red
resultados de pasos exitosos y no exitosos en el proceso de resolución de problemas
19.- Una PC se enchufa en un switch y no puede conectarse con la red. Se sospecha del cable UTP ¿CUAL PODRIA SER EL PROBLEMA?
Se está utilizando un cable directo
Los conectores en ambos extremos del cable son RJ-45.
Los conectores RJ-45 están prensados sobre el enchufe del cable.
Se está utilizando un cable de interconexión cruzada.
20.-Un técnico sospecha que un router integrado Linksys es el origen de un problema de red. Mientras se realiza elprocedimiento de resolución de problemas, el técnico nota un diodo foto emisor (LED) de actividad que
estáparpadeando en verde en algunos de los puertos. ¿Qué indica esto?
No se han completado los auto diagnósticos.
La fuente de energía es el origen del problema.
Los puertos están en funcionamiento y se encuentran recibiendo tráfico.
Los puertos están en funcionamiento pero no está fluyendo tráfico.
No hay cables enchufados en esos puertos ISR.
Los puertos tienen cables enchufados pero no son funcionales.
21.- De qué forma ayuda el software de acceso remoto en el proceso de resolución de problemas?
El acceso remoto usa una función de charla en vivo.
Los usuarios tienen que estar presentes, de modo que puedan ver los diodos foto emisores (LED) y cambiarcables, si es necesario.
Se pueden ejecutar diagnósticos sin que esté presente un técnico en el lugar.
Las preguntas más frecuentes se pueden consultar más fácilmente
22.-
Consulte el gráfico. El host inalámbrico no puede tener acceso a Internet pero sí puede el host con conexión porcable. ¿Cuál es el problema?
La clave WEP del host es incorrecta.
La dirección IP del host es incorrecta.
La máscara de subred del host es incorrecta.
La gateway por defecto del host es incorrecta.
La dirección IP interna del router integrado es incorrecta.
La dirección IP de Internet del router integrado es incorrecta
23.- Qué comando se usa para determinar la ubicación del retraso para un paquete que atraviesa la Internet?
ipconfig
netstat
nslookup
ping
tracert
EXAMEN CCNA1 SEMANA 8
1.-¿Cuál es la principal característica de un Gusano?
software maligno que se copia a sí mismo en otros programas ejecutables
engaña al usuario para que ejecute el software infectado
un conjunto de instrucciones de computación que permanece inactivo hasta que lo desencadena un evento específico
se aprovecha de vulnerabilidades con la intención de propagarse por toda la red
2.- ¿Cuál es una función que proporciona una herramienta de análisis de vulnerabilidad?
Proporciona diversas vistas de posibles rutas de ataque.
Identifica actualizaciones de seguridad que faltan en una computadora.
Identifica puntos inalámbricos débiles, como puntos de acceso no autorizados ni permitidos.
Identifica todos los dispositivos de red en la red que no tiene instalado un firewall.Identifica las direcciones MAC e IP que no se han autenticado en la red.
3.- ¿Qué dos afirmaciones son verdaderas referentes al software contra correo no deseado?(Elija dos opciones).
El software contra correo no deseado se puede cargar ya sea en la PC del usuario final o en el servidor de ISP, mas no en ambos.
Cuando se carga el software contra correo no deseado, el correo legítimo se puedeclasificar por error como correo no deseado.
La instalación del software contra correo no deseado debe ser de baja prioridad en la red.
Aun al tener instalado software contra correo no deseado, los usuarios debe ser cuidadososcuando abran adjuntos de correos electrónicos.
Los virus que advierten sobre correos electrónicos que no se identifican como correo nodeseado a través de software contra correo no deseado se deben reenviar a otros usuariosde inmediato.
4.- Identifique tres técnicas utilizadas en ingeniería social. (Elija tres opciones).
fishing
vishing
suplantación de identidad
envío de correos electrónicos no deseados
pretextar
envío de correo basura
5.- ¿Qué parte de la política de seguridad indica qué aplicaciones y usos se permiten o deniegan?
identificación y autenticación
acceso remoto
uso aceptable
manejo de incidentes
6.-¿Que afirmaciones son verdaderas referente al software antivirus?
Solamente los programas de correo electrónico necesitan protegerse.
Solamente los discos duros se pueden proteger.
Solamente después de que se conoce un virus se puede crear una actualización antivirus para el mismo.
Solamente las computadoras con una conexión directa a Internet lo necesitan.
7.- ¿Qué optimización se relaciona con la seguridad de un punto de acceso inalámbrico?
activación de un dispositivo para detener elementos emergentes
un cambio de dirección IP por defecto
una actualización en las definiciones de software antivirus
proteger físicamente el cable entre el punto de acceso y el cliente
8.- Consulte el gráfico. En el menú Seguridad de Linksys, ¿qué proporciona la opciónHabilitado de la Protección de firewall de SPI?
Evita los paquetes basados en la aplicación que realiza la solicitud.
Permite los paquetes basados en direcciones MAC o IP internas aprobadas.
Requiere que los paquetes que llegan al router sean respuestas para solicitudes de host interno.
Traduce una dirección interna o grupo de direcciones internas en una dirección pública externa.
9.- ¿Qué afirmación es verdadera acerca del reenvío de puertos dentro de un router integrado Linksys?
Solamente se permite el tráfico externo que se destina para puertos internos específicos.Se deniega todo el tráfico restante.
Solamente se deniega el tráfico externo que se destina para puertos internos específicos.Se permite todo el tráfico restante.
Solamente se permite el tráfico interno que se destina para puertos externos específicos.Se deniega todo el tráfico restante.
Solamente se deniega el tráfico interno que se destina para puertos externos específicos.Se permite todo el tráfico restante
10.- ¿Con qué parte de la red se comunica la parte del punto de acceso inalámbricode un router integrado Linksys?
DMZ
externo
interno
una red distinta a la red conectada por cable
11.-
Existen numerosas de las denominadas optimizaciones para seguridad de las redes conectadas por cable e inalámbricas. La lista que se ve más adelante contiene un elemento que no es una optimización. Identifique la recomendación que no es una optimización para seguridadde conexiones por cable e inalámbricas.
Actualizar periódicamente el software antivirus.
Estar atento a patrones de tráfico de red.
Actualizar periódicamente el sistema operativo del host.
Activar el firewall en un router integrado Linksys.
Configurar permisos de inicio de sesión en el router integrado.
Desactivar la red inalámbrica cuando se está realizando un análisis de vulnerabilidad
12.- ¿Qué entorno sería el más apropiado para un diseño de red de dos firewalls?
un gran entorno corporativo
un entorno residencial con 10 o menos hosts
un entorno residencial que necesita acceso de VPN
un entorno empresarial más pequeño y menos saturado
13.- ¿Qué tipo de publicidad es normalmente molesta y se asocia a un sitio Web específicoque se esté visitando?
adware
elementos emergentes
spyware
cookies de rastreo
14.- Mientras explora en Internet, un usuario ve un cuadro que le indica que ha ganado un premio.El usuario abre el cuadro sin saber que se está instalando un programa. Un intruso tiene accesoen ese momento a la computadora y extrae información personal. ¿Qué tipo de ataque se produjo?
gusano
virus
Troyano
denegación de servicio
15.- ¿Cuál es un enfoque de marketing ampliamente distribuido en Internet que distribuye publicidad a tantos usuarios individuales como sea posible vía IM o correo electrónico?
fuerza bruta
correo no deseado
spyware
cookies de rastreo
16.- ¿Qué abreviacion se refiere a un área de la red a la que se puede acceder tanto por dispositivos externos o confiables?
SPI
DMZ
ISR
ISP
17.- Durante un evento de pretexting, ¿cómo se establece contacto normalmente con un objetivo?
Por correo electrónico
por teléfono
en persona
por medio de otra persona
18.- ¿Qué término se utiliza para describir un dispositivo de hardware especializado queproporciona servicios de firewall?
basado en servidor
integrado
personal
basado en aplicación
19- ¿Qué afirmación es verdadera acerca de la configuración de seguridad en un router integradoLinksys?
No se admite un DMZ.
El router es un ejemplo de firewall basado en servidor.
El router es un ejemplo de firewall basado en aplicación.
El acceso a Internet se puede denegar durante días y horas específicos.
20.- Una enorme cantidad de paquetes con direcciones IP de origen no válidas solicita una conexiónen la red. El servidor intenta incesantemente responder, lo que deriva en que se ignoren lassolicitudes válidas.
¿Qué tipo de ataque se produjo?
caballo de Troya
fuerza bruta
ping de la muerte
saturación SYN
EXAMEN CCNA1 SEMANA 7
1.- ¿Qué componente de WLAN se conoce comúnmente como un STA?
celda
antena
punto de acceso
bridge inalámbrico
cliente inalámbrico
2.- ¿Por qué la seguridad es tan importante en las redes inalámbricas?
Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.
Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.
IEEE ha aprobado el dispositivo.
El dispositivo es interoperable con los demás estándares inalámbricos.
El dispositivo es interoperable con otros dispositivos del mismo estándar que también muestran el logotipo Wi-Fi.
El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.
El router admite encriptación y autenticación.
El router admite conexiones tanto por cable como inalámbricas.
El router admite dispositivos 802.11b, 802.11g y 802.11n.
El router admite conectividad a través de frecuencias infrarrojas y de radio.
conecta dos redes con un enlace inalámbrico
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica.
filtrado de direcciones
autenticación
difusión con broadcast
encriptación
codificación con frase de contraseña
Indica a un dispositivo inalámbrico a qué WLAN pertenece
Consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas
Responsable de determinar la intensidad de la señal
Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
Se usa para encriptar datos enviados por toda la red inalámbrica
Abierto
PSK
WEP
EAP
velocidad.
seguridad.
movilidad.
menos tiempo de instalación.
permite a los usuarios compartir más recursos.
no son susceptibles a interferencia proveniente de otros dispositivos.
WEP
WPA
EAP
ASCII
claves precompartidas
encriptación
bloqueo de piratería informática
filtrado de tráfico
filtrado de direcciones MAC
autenticación
14.- ¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso?
no requiere autenticación
utiliza un algoritmo de encriptación de 64 bits
requiere el uso de un servidor de autenticación
requiere una contraseña mutuamente acordada
--autenticación abierta LIBRE DE ACCESO
15.- ¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth?
Transmite a frecuencias mucho menores.
Tiene mayor potencia de salida.
Transmite a frecuencias mucho mayores.
Utiliza mejores métodos de encriptación.
más segura
un rango más largo
conectividad en todo momento, en cualquier parte
instalación fácil y de bajo costo
facilidad para utilizar espacio aéreo con licencia
facilidad para agregar dispositivos adicionales
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables.
La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas.
Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión.
El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.
Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos?
Modo de red
Nombre de la red (SSID)
Banda de radio
Canal ancho
Canal estándar
Broadcast de SSID
19.- ¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).
8 bits
16 bits
32 bits
64 bits
128 bits
el tamaño del edificio
la cantidad de paredes interiores sólidas en el edificio
la presencia de hornos de microondas en varias oficinas
el método de encriptación utilizado en la red inalámbrica
el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP
21.- ¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?
La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña.
La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta.
Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación.
---Las claves precompartidas requieren de una clave . La autenticación abierta no requiere de ninguna clave.
celda
antena
punto de acceso
bridge inalámbrico
cliente inalámbrico
STA.-(Abreviatura de Station ) Cualquier tipo de host que se pueda conectar a una red inalambrica .
2.- ¿Por qué la seguridad es tan importante en las redes inalámbricas?
Las redes inalámbricas son normalmente más lentas que las redes conectadas por cable.
Los televisores y otros dispositivos pueden interferir con las señales inalámbricas.
Las redes inalámbricas difunden datos por un medio que permite el fácil acceso.
Los factores ambientales, como los temporales, pueden afectar las redes inalámbricas.
3.- ¿Qué logotipo de Wi-Fi indica la presencia de un dispositivo inalámbrico?
IEEE ha aprobado el dispositivo.
El dispositivo es interoperable con los demás estándares inalámbricos.
El dispositivo es interoperable con otros dispositivos del mismo estándar que también muestran el logotipo Wi-Fi.
El dispositivo es compatible en retrospectiva con los demás estándares inalámbricos.
4.-
Consulte el gráfico. En la opción del Menú Inalámbrico de un router integrado Linksys, ¿qué significa la opción Combinado del modo de Red?
El router admite encriptación y autenticación.
El router admite conexiones tanto por cable como inalámbricas.
El router admite dispositivos 802.11b, 802.11g y 802.11n.
El router admite conectividad a través de frecuencias infrarrojas y de radio.
MIXED (MIXTO).- la misma opcion lo dice mixto donde puede admitir dispositivos diferentes.
5.- ¿Qué afirmación es verdadera acerca de los bridges inalámbricos?
conecta dos redes con un enlace inalámbrico
dispositivo estacionario que se conecta con una LAN inalámbrica
permite a los clientes inalámbricos que se conecten con una red conectada por cable
incrementa la intensidad de la señal inalámbrica.
-- Se usa para conectar 2 redes por cable mediante un enlace inalambrico.
6.- ¿Qué término describe la codificación de datos inalámbricos para evitar que un pirata informático lea datos interceptados?
filtrado de direcciones
autenticación
difusión con broadcast
encriptación
codificación con frase de contraseña
--La información una vez encriptada sólo puede leerse aplicándole una clave.
7.- ¿Qué dos afirmaciones acerca de un identificador de conjunto de servicio (SSID) son verdaderas? (Elija dos opciones).
Indica a un dispositivo inalámbrico a qué WLAN pertenece
Consiste de una secuencia de 32 caracteres y no hace distinción entre mayúsculas y minúsculas
Responsable de determinar la intensidad de la señal
Todos los dispositivos inalámbricos de la misma WLAN deben tener el mismo SSID
Se usa para encriptar datos enviados por toda la red inalámbrica
8.- ¿Qué tipo de autenticación utiliza un punto de acceso por defecto?
PSK
WEP
EAP
--autenticacion abierta es una red inalambrica sin encriptaciones , libre de acceder .
9.-¿Qué afirmación es verdadera con referencia a una red inalámbrica específica?
se crea al conectar a los clientes inalámbricos en una red par a par
se crea al conectar a los clientes inalámbricos con un solo AP centralizado
se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución
se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR.
se crea al conectar a los clientes inalámbricos en una red par a par
se crea al conectar a los clientes inalámbricos con un solo AP centralizado
se crea al conectar varios conjuntos de servicios básicos inalámbricos a través de un sistema de distribución
se crea al conectar clientes inalámbricos con una red conectada por cable por medio de un ISR.
10.- ¿Cuáles son dos beneficios de las redes inalámbricas por encima de las redes conectadas por cable? (Elija dos opciones).
velocidad.
seguridad.
movilidad.
menos tiempo de instalación.
permite a los usuarios compartir más recursos.
no son susceptibles a interferencia proveniente de otros dispositivos.
11.- ¿Qué dos métodos de autenticación podría usar un punto de acceso? (Elija dos opciones).
WEP
WPA
EAP
ASCII
claves precompartidas
12.-
Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas.
encriptar; autenticar a usuarios en
filtrar tráfico; seleccionar la frecuencia operativa para
identificar la red inalámbrica; comprimir datos en
crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en
13.- ¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica?
Complete la siguiente oración: WEP se usa para ______ y EAP se usa para _____ redes inalámbricas.
encriptar; autenticar a usuarios en
filtrar tráfico; seleccionar la frecuencia operativa para
identificar la red inalámbrica; comprimir datos en
crear la red inalámbrica más pequeña; limitar la cantidad de usuarios en
13.- ¿Qué función de punto de acceso permite que un administrador de red defina qué tipo de datos puede ingresar en la red inalámbrica?
encriptación
bloqueo de piratería informática
filtrado de tráfico
filtrado de direcciones MAC
autenticación
14.- ¿Qué afirmación es verdadera acerca de la autenticación abierta cuando se habilita en un punto de acceso?
no requiere autenticación
utiliza un algoritmo de encriptación de 64 bits
requiere el uso de un servidor de autenticación
requiere una contraseña mutuamente acordada
--autenticación abierta LIBRE DE ACCESO
15.- ¿Por qué la tecnología inalámbrica IEEE 802.11 puede transmitir a distancias superiores que la tecnología Bluetooth?
Transmite a frecuencias mucho menores.
Tiene mayor potencia de salida.
Transmite a frecuencias mucho mayores.
Utiliza mejores métodos de encriptación.
16.- ¿Cuáles son las tres ventajas de la tecnología inalámbrica sobre la conectada por cable? (Elija tres opciones).
más segura
un rango más largo
conectividad en todo momento, en cualquier parte
instalación fácil y de bajo costo
facilidad para utilizar espacio aéreo con licencia
facilidad para agregar dispositivos adicionales
17.-¿Qué dos afirmaciones tipifican la seguridad de la red inalámbrica? (Elija dos opciones).
Las redes inalámbricas ofrecen las mismas características de seguridad que las redes conectadas por cables.
La detección de redes inalámbricas mejora la seguridad de las redes inalámbricas.
Al tener desactivado el broadcast de SSID, un infractor debe conocer el SSID para realizar la conexión.
El uso de la dirección IP por defecto en un punto de acceso puede facilitar la piratería informática.
Un infractor necesita acceso físico a por lo menos un dispositivo de red para lanzar un ataque.
18.-
Consulte el gráfico. En el menú Inalámbrico de un router integrado Linksys, ¿qué opción de configuración permite la presencia del punto de acceso para que sea del conocimiento de clientes cercanos?
Modo de red
Nombre de la red (SSID)
Banda de radio
Canal ancho
Canal estándar
Broadcast de SSID
19.- ¿Cuáles son las dos longitudes clave de WEP? (Elija dos opciones).
8 bits
16 bits
32 bits
64 bits
128 bits
20.- Se le ha pedido a un técnico que proporcione conectividad inalámbrica a la red Ethernet de un edificio conectada por cable. ¿Qué tres factores afectan la cantidad de puntos de acceso necesarios? (Elija tres opciones).
el tamaño del edificio
la cantidad de paredes interiores sólidas en el edificio
la presencia de hornos de microondas en varias oficinas
el método de encriptación utilizado en la red inalámbrica
el uso de sistemas operativos tanto de Windows como de Appletalk
el uso de onda corta o infrarroja en el AP
21.- ¿Cuál es la diferencia entre utilizar autenticación abierta y claves precompartidas?
La autenticación abierta requiere de una contraseña. Las claves precompartidas no requieren de contraseña.
La autenticación abierta se usa con redes inalámbricas. Las claves precompartidas se utilizan con redes conectadas con cables.
Las claves precompartidas requieren una palabra secreta encriptada. La autenticación abierta no requiere de palabra secreta.
Las claves precompartidas requieren una dirección MAC programada en el punto de acceso. La autenticación abierta no requiere esta programación.
---Las claves precompartidas requieren de una clave . La autenticación abierta no requiere de ninguna clave.
Suscribirse a:
Entradas (Atom)