Sunteți pe pagina 1din 10

1.

¿Cuál de estas consideraciones de diseño de red sería más importante para una
empresa grande que para una pequeña empresa?
 Firewall
 Switch de baja densidad de puertos
 Router de Internet
 Redundancia

2. Un técnico de red emite el comando arp -d * en una PC después de volver a configurar


el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este
comando?
 Se muestra el contenido actual de la caché ARP.
 Se borra la caché ARP.
 Se sincroniza la caché ARP con la interfaz de router.
 Se muestra la información detallada de la caché ARP.

3. ¿Cuál es el objetivo de utilizar SSH para conectar a un router?


 Permite una transferencia segura de la imagen de software del IOS desde una estación
de trabajo o servidor no seguros.
 Permite una conexión remota segura a la interfaz de línea de comando del router.
 Permite que se monitoree el router a través de la aplicación de administración de red.
 Permite que se configure un router con la interfaz gráfica.

4. ¿Cuáles son los dos tipos de tráfico que requieren distribución sensible a las demoras?
Elija dos opciones.
 FTP
 Voz
 Video
 Web
 Correo electrónico

5. ¿Cuál es el propósito de la función de autenticación de seguridad de red?


 Proporcionar preguntas de desafío y respuesta.
 No perder de vista las acciones de los usuarios.
 Determinar a qué recursos puede acceder un usuario.
 Requerir que los usuarios prueben quiénes son.

6. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que
ingresan a una red sean respuestas legítimas originadas en los hosts internos?
 Filtrado de paquetes
 Filtrado de aplicaciones
 Filtrado de URL
 Inspección de paquetes con estado
7. ¿Qué comando se debe utilizar en un router o switch Cisco para que los mensajes de
registro puedan visualizarse en sesiones conectadas de forma remota a través de
Telnet o SSH?
 debug all
 logging synchronous
 terminal monitor
 show running-config

8. Consulte la ilustración. Un administrador intenta resolver problemas de conectividad


entre la PC1 y la PC2 y, para lograrlo, utiliza el comando tracert en la PC1. Sobre la
base del resultado que se muestra, ¿por dónde debería comenzar a resolver el
problema el administrador?

 R2
 R1
 SW2
 PC2
 SW1

9. ¿Cuál de estos servicios define los protocolos y las tecnologías que implementan la
transmisión de paquetes de voz en una red IP?
 QoS
 NAT
 DHCP
 VoIP

10. Un administrador de red emite el comando login block-for 180 attempts 2 within 30
en un router. ¿Qué amenaza intenta evitar el administrador de red?
 Un gusano que intenta acceder a otra parte de la red.
 Una persona no identificada que intenta acceder a la sala de equipos de red.
 Un dispositivo que intenta inspeccionar el tráfico en un enlace.
 Un usuario que intenta adivinar una contraseña para acceder al router.

11. ¿Qué información acerca del router Cisco puede verificarse con el comando show
versión?
 La distancia administrativa utilizada para llegar a las redes
 El estado operativo de las interfaces en serie
 El valor del registro de configuración
 La versión de protocolo de routing que se encuentra habilitada

12. Un técnico en redes emite el comando C:\> tracert -6 www.cisco.com en un equipo


con Windows. ¿Cuál es el propósito de la opción del comando -6?
 Establece un tiempo de espera de 6 milisegundos para cada repetición.
 Obliga a que se utilice IPv6 para el seguimiento.
 Envía 6 sondas dentro de cada período de tiempo de TTL.
 Restringe el seguimiento a solo seis saltos

13. Un administrador de redes de una pequeña red de campus emitió el comando show ip
interface brief en un switch. ¿Qué está verificando el administrador con este
comando?
 Que haya posibilidad de conexión a un host específico en otra red
 El estado de las interfaces del switch y la dirección configurada en la interfaz VLAN 1
 El gateway predeterminado que utiliza el switch
 La ruta que se utiliza para conectarse a un host específico en otra red

14. ¿Cuáles son los dos pasos que se requieren para poder habilitar SSH en un router
Cisco? Elija dos opciones.
 Crear un aviso que se muestre a los usuarios cuando se conecten.
 Asignar un nombre de host y un nombre de dominio al router.
 Generar un conjunto de claves secretas para utilizar en el cifrado y en el descifrado.
 Establecer un servidor de autenticación para administrar las solicitudes de conexión
entrantes.
 Habilitar SSH en las interfaces físicas en las que se recibirán las solicitudes de conexión
entrantes.

15. ¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de
tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos
opciones.
 Realizar la captura en diferentes segmentos de la red.
 Capturar tráfico en horas de uso pico para obtener una buena representación de los
diferentes tipos de tráfico.
 Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable de la
mayor cantidad de tráfico en una red.
 Capturar tráfico los fines de semana, cuando la mayoría de los empleados no está
trabajando.
 Capturar tráfico solamente en las áreas de la red que reciben el mayor tráfico, como el
centro de datos.

16. ¿En qué situación un administrador debe establecer una línea de base de red?
 Cuando hay una caída súbita en el tráfico
 A intervalos regulares durante un período
 Cuando el tráfico en la red está en su punto más alto
 Cuando el tráfico en la red está en su punto más bajo

17. Consulte la ilustración. En los documentos de línea de base de una compañía pequeña
había estadísticas de los tiempos de ida y vuelta de un ping de 36/97/132 entre los
hosts H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping
entre los hosts H1 y H3, lo cual tuvo como resultado un tiempo de ida y vuelta de
1458/2390/6066. ¿Qué le indica esto al administrador de red?

 Algo causa un retraso entre las


redes.
 H3 no está conectado
correctamente a la red.
 El rendimiento entre las redes
se encuentra dentro de los
parámetros esperados.
 Algo genera interferencia entre
H1 y R1.

 La conectividad entre H1 y H3
es correcta.

18. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados
accedan a los recursos?
 Ataques DoS
 Ataques de reconocimiento
 Explotación de confianza
 Ataques de acceso

19. ¿Cuál de estas afirmaciones sobre CDP en un dispositivo Cisco es verdadera?


 Para desactivar CDP de forma global, se debe utilizar el comando no cdp enable en el
modo de configuración de interfaz.
 El comando show cdp neighbor detail revela la dirección IP de un vecino solamente si
hay conectividad de capa 3.
 Debido a que CDP funciona en la capa de enlace de datos, el protocolo CDP solo se
puede implementar en switches.
 CDP se puede deshabilitar de forma global o en una interfaz específica.

20. En un armario de cableado, algunos routers y switches fallaron después de la falla de


una unidad de aire acondicionado. ¿Qué tipo de amenaza describe esta situación?
 Configuración
 Eléctrica
 Ambiental
 Mantenimiento

21. Un técnico de red contratado recientemente recibe la tarea de pedir hardware nuevo
para una empresa pequeña con un gran pronóstico de crecimiento. ¿Cuál es el factor
principal que debe tener en cuenta el técnico al elegir los nuevos dispositivos?
 Dispositivos con una cantidad y un tipo de interfaces fijos
 Dispositivos redundantes
 Dispositivos compatibles con la supervisión de red
 Dispositivos compatibles con la modularidad

22. Una el tipo de amenaza de seguridad de la información con la situación. No se utilizan


todas las opciones.
 Robo de información > Obtener documentos comerciales secretos de manera ilegal.
 Robo de identidad > Hacerse pasar por otra persona utilizando información personal
robada para solicitar una tarjeta de crédito.
 Pérdida de datos > Instalar código de virus para destruir las grabaciones de vigilancia
de ciertos días.
 Interrupción del servicio > Impedir que los usuarios accedan a un sitio web por medio
del envío de una gran cantidad de solicitudes de enlace en un período breve.

23. Un administrador de redes de una empresa pequeña está contemplando cómo escalar
la red durante los próximos tres años para admitir el crecimiento previsto. ¿Cuáles son
los tres tipos de información que se deben utilizar en la planificación para el
crecimiento de una red? Elija tres opciones.
 Políticas y procedimientos de recursos humanos para todos los empleados de la
empresa
 Inventario de los dispositivos que se utilizan en la red actualmente
 Documentación de las topologías física y lógicas actuales
 Lista de los empleados actuales y su papel en la empresa
 Análisis del tráfico de red basado en los protocolos, aplicaciones y servicios que se
utilizan en la red
 Historia y declaración de la misión de la empresa

24. ¿Cuáles son las dos medidas se pueden tomar para evitar que se concrete un ataque a
una cuenta de servidor de correo electrónico? Elija dos opciones.
 Nunca enviar la contraseña por la red en formato de texto no cifrado.
 Nunca utilizar contraseñas que requieran la tecla Mayúsculas.
 Utilizar servidores de diferentes proveedores.
 Distribuir los servidores por todo el edificio y colocarlos cerca de las partes
interesadas.
 Limitar la cantidad de intentos fallidos para iniciar sesión en el servidor
25. Un técnico de red investiga la conectividad de red de una PC a un módulo remoto de
E/S con la dirección 10.1.1.5. ¿Qué comando, cuando se emite en una PC con
Windows, muestra la ruta al módulo remoto de E/S?
 trace 10.1.1.5
 traceroute 10.1.1.5
 tracert 10.1.1.5
 ping 10.1.1.5

26. ¿Cómo se debería capturar el flujo de tráfico para comprender mejor los patrones de
tráfico de una red?
 Durante momentos de baja utilización.
 Durante momentos de máxima utilización.
 Cuando se da solo en el segmento de red principal.
 Cuando proviene de un subconjunto de usuarios.

27. Una compañía pequeña tiene solo un router como punto de salida a su ISP. ¿Qué
solución se podría adoptar para mantener la conectividad si el router o su conexión al
ISP fallan?
 Activar otra interfaz del router conectado al ISP, de modo que el tráfico pueda
atravesarlo.
 Tener un segundo router que esté conectado a otro ISP.
 Adquirir un segundo enlace de menor costo de otro ISP para conectarlo a este router.
 Agregar más interfaces al router que está conectado a la red interna.

28. Un administrador desea realizar una copia de seguridad del archivo de configuración
de un router en una unidad USB que está conectada al router. ¿Qué comando debe
utilizar el administrador para verificar que el router reconoce a la unidad USB?
 pwd
 cd USB
 dir flash0:
 show file systems

29. ¿Qué proceso falló si una computadora no puede tener acceso a Internet y recibió una
dirección IP de 169.254.142.5?
 IP
 DNS
 DHCP
 HTTP

30. ¿Qué protocolo utiliza el comando traceroute para enviar y recibir solicitudes y
respuestas de eco?
 SNMP
 ICMP
 Telnet
 TCP

31. ¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces
disponibles para proteger a los usuarios contra amenazas externas?
 Firewalls
 Routers que ejecutan servicios AAA
 Servidores de parches
 Técnicas de cifrado de contraseñas

32. ¿Cuál es la forma que se considera más eficaz para mitigar un ataque de gusano?
 Cambiar las contraseñas del sistema cada 30 días.
 Asegurar que todos los sistemas tengan las definiciones de virus más actuales.
 Asegurar que la AAA esté configurada en la red.
 Descargar actualizaciones de seguridad del proveedor del sistema operativo y aplicar
parches a todos los sistemas vulnerables.

33. Consulte la ilustración. Un administrador de redes introduce en un router nuevo la


configuración que se muestra. Un tiempo más tarde, un técnico de redes inicia sesión
en el router mediante una conexión de consola. El técnico introduce techadmin como
nombre de usuario e intenta ingresar con la contraseña 63t0ut0fh3r3!. ¿Cuál es el
resultado de esta acción?

 El router le deniega el acceso y le muestra un mensaje de error.


 El router le deniega el acceso y le muestra un mensaje de aviso.
 El router le muestra la petición de entrada DT_ATC_RS3>.
 El router se bloquea por 2 minutos y 30 segundos.

34. ¿Cuál de estas afirmaciones sobre los indicadores de ping de Cisco IOS es verdadera?
 El "!" indica que el ping falló y que el dispositivo puede tener problemas para
encontrar un servidor DNS.
 La "U" indica que un router de la ruta no contenía una ruta hacia la dirección de
destino y que el ping fue incorrecto.
 El "." indica que el ping fue correcto, pero que el tiempo de respuesta fue más
prolongado que lo habitual.
 Una combinación de “.” y “!” indica que un router de la ruta no tenía una ruta hacia la
dirección de destino y respondió con un mensaje ICMP de destino inalcanzable.

35. ¿Qué comando bloquea los intentos de inicio de sesión en el RouterA por un período
de 30 segundos si hay dos intentos fallidos de inicio de sesión en un período de 10
segundos?
 RouterA(config)# login block-for 10 attempts 2 within 30
 RouterA(config)# login block-for 30 attempts 2 within 10
 RouterA(config)# login block-for 2 attempts 30 within 10
 RouterA(config)# login block-for 30 attempts 10 within 2

36. ¿Qué tipo de tráfico probablemente tendría la prioridad más alta a través de la red?
 FTP
 Mensajería instantánea
 Voz
 SNMP

37. Complete el espacio en blanco.

Los servicios de red usan PORTOCOLOS para definir un conjunto de reglas que definen la
forma en que se comunican los dispositivos y los formatos de datos que se usan en una
red.

38. Parece que un sitio Web determinado no responde en una PC con Windows 7. ¿Cuál
de estos comandos podría utilizar el técnico para mostrar todas las entradas DNS en
caché para esta página Web?
 ipconfig /all
 arp -a
 ipconfig /displaydns
 nslookup

39. ¿Cuáles son las dos interfaces o los dos puertos en los que se puede mejorar la
seguridad mediante la configuración de tiempos de espera de ejecución? (Elija dos).
 Interfaces Fast Ethernet
 Puertos de consola
 Interfaces seriales
 Puertos VTY
 Interfaces loopback
40. ¿Qué elemento del escalamiento de red involucra la identificación de las topologías
física y lógica?
 Análisis de tráfico
 Registro de red
 Inventario de dispositivos
 Análisis de costos

S-ar putea să vă placă și