Documente Academic
Documente Profesional
Documente Cultură
¿Cuál de estas consideraciones de diseño de red sería más importante para una
empresa grande que para una pequeña empresa?
Firewall
Switch de baja densidad de puertos
Router de Internet
Redundancia
4. ¿Cuáles son los dos tipos de tráfico que requieren distribución sensible a las demoras?
Elija dos opciones.
FTP
Voz
Video
Web
Correo electrónico
6. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que
ingresan a una red sean respuestas legítimas originadas en los hosts internos?
Filtrado de paquetes
Filtrado de aplicaciones
Filtrado de URL
Inspección de paquetes con estado
7. ¿Qué comando se debe utilizar en un router o switch Cisco para que los mensajes de
registro puedan visualizarse en sesiones conectadas de forma remota a través de
Telnet o SSH?
debug all
logging synchronous
terminal monitor
show running-config
R2
R1
SW2
PC2
SW1
9. ¿Cuál de estos servicios define los protocolos y las tecnologías que implementan la
transmisión de paquetes de voz en una red IP?
QoS
NAT
DHCP
VoIP
10. Un administrador de red emite el comando login block-for 180 attempts 2 within 30
en un router. ¿Qué amenaza intenta evitar el administrador de red?
Un gusano que intenta acceder a otra parte de la red.
Una persona no identificada que intenta acceder a la sala de equipos de red.
Un dispositivo que intenta inspeccionar el tráfico en un enlace.
Un usuario que intenta adivinar una contraseña para acceder al router.
11. ¿Qué información acerca del router Cisco puede verificarse con el comando show
versión?
La distancia administrativa utilizada para llegar a las redes
El estado operativo de las interfaces en serie
El valor del registro de configuración
La versión de protocolo de routing que se encuentra habilitada
13. Un administrador de redes de una pequeña red de campus emitió el comando show ip
interface brief en un switch. ¿Qué está verificando el administrador con este
comando?
Que haya posibilidad de conexión a un host específico en otra red
El estado de las interfaces del switch y la dirección configurada en la interfaz VLAN 1
El gateway predeterminado que utiliza el switch
La ruta que se utiliza para conectarse a un host específico en otra red
14. ¿Cuáles son los dos pasos que se requieren para poder habilitar SSH en un router
Cisco? Elija dos opciones.
Crear un aviso que se muestre a los usuarios cuando se conecten.
Asignar un nombre de host y un nombre de dominio al router.
Generar un conjunto de claves secretas para utilizar en el cifrado y en el descifrado.
Establecer un servidor de autenticación para administrar las solicitudes de conexión
entrantes.
Habilitar SSH en las interfaces físicas en las que se recibirán las solicitudes de conexión
entrantes.
15. ¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de
tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos
opciones.
Realizar la captura en diferentes segmentos de la red.
Capturar tráfico en horas de uso pico para obtener una buena representación de los
diferentes tipos de tráfico.
Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable de la
mayor cantidad de tráfico en una red.
Capturar tráfico los fines de semana, cuando la mayoría de los empleados no está
trabajando.
Capturar tráfico solamente en las áreas de la red que reciben el mayor tráfico, como el
centro de datos.
16. ¿En qué situación un administrador debe establecer una línea de base de red?
Cuando hay una caída súbita en el tráfico
A intervalos regulares durante un período
Cuando el tráfico en la red está en su punto más alto
Cuando el tráfico en la red está en su punto más bajo
17. Consulte la ilustración. En los documentos de línea de base de una compañía pequeña
había estadísticas de los tiempos de ida y vuelta de un ping de 36/97/132 entre los
hosts H1 y H3. Hoy el administrador de red comprobó la conectividad haciendo ping
entre los hosts H1 y H3, lo cual tuvo como resultado un tiempo de ida y vuelta de
1458/2390/6066. ¿Qué le indica esto al administrador de red?
La conectividad entre H1 y H3
es correcta.
18. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados
accedan a los recursos?
Ataques DoS
Ataques de reconocimiento
Explotación de confianza
Ataques de acceso
21. Un técnico de red contratado recientemente recibe la tarea de pedir hardware nuevo
para una empresa pequeña con un gran pronóstico de crecimiento. ¿Cuál es el factor
principal que debe tener en cuenta el técnico al elegir los nuevos dispositivos?
Dispositivos con una cantidad y un tipo de interfaces fijos
Dispositivos redundantes
Dispositivos compatibles con la supervisión de red
Dispositivos compatibles con la modularidad
23. Un administrador de redes de una empresa pequeña está contemplando cómo escalar
la red durante los próximos tres años para admitir el crecimiento previsto. ¿Cuáles son
los tres tipos de información que se deben utilizar en la planificación para el
crecimiento de una red? Elija tres opciones.
Políticas y procedimientos de recursos humanos para todos los empleados de la
empresa
Inventario de los dispositivos que se utilizan en la red actualmente
Documentación de las topologías física y lógicas actuales
Lista de los empleados actuales y su papel en la empresa
Análisis del tráfico de red basado en los protocolos, aplicaciones y servicios que se
utilizan en la red
Historia y declaración de la misión de la empresa
24. ¿Cuáles son las dos medidas se pueden tomar para evitar que se concrete un ataque a
una cuenta de servidor de correo electrónico? Elija dos opciones.
Nunca enviar la contraseña por la red en formato de texto no cifrado.
Nunca utilizar contraseñas que requieran la tecla Mayúsculas.
Utilizar servidores de diferentes proveedores.
Distribuir los servidores por todo el edificio y colocarlos cerca de las partes
interesadas.
Limitar la cantidad de intentos fallidos para iniciar sesión en el servidor
25. Un técnico de red investiga la conectividad de red de una PC a un módulo remoto de
E/S con la dirección 10.1.1.5. ¿Qué comando, cuando se emite en una PC con
Windows, muestra la ruta al módulo remoto de E/S?
trace 10.1.1.5
traceroute 10.1.1.5
tracert 10.1.1.5
ping 10.1.1.5
26. ¿Cómo se debería capturar el flujo de tráfico para comprender mejor los patrones de
tráfico de una red?
Durante momentos de baja utilización.
Durante momentos de máxima utilización.
Cuando se da solo en el segmento de red principal.
Cuando proviene de un subconjunto de usuarios.
27. Una compañía pequeña tiene solo un router como punto de salida a su ISP. ¿Qué
solución se podría adoptar para mantener la conectividad si el router o su conexión al
ISP fallan?
Activar otra interfaz del router conectado al ISP, de modo que el tráfico pueda
atravesarlo.
Tener un segundo router que esté conectado a otro ISP.
Adquirir un segundo enlace de menor costo de otro ISP para conectarlo a este router.
Agregar más interfaces al router que está conectado a la red interna.
28. Un administrador desea realizar una copia de seguridad del archivo de configuración
de un router en una unidad USB que está conectada al router. ¿Qué comando debe
utilizar el administrador para verificar que el router reconoce a la unidad USB?
pwd
cd USB
dir flash0:
show file systems
29. ¿Qué proceso falló si una computadora no puede tener acceso a Internet y recibió una
dirección IP de 169.254.142.5?
IP
DNS
DHCP
HTTP
30. ¿Qué protocolo utiliza el comando traceroute para enviar y recibir solicitudes y
respuestas de eco?
SNMP
ICMP
Telnet
TCP
31. ¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces
disponibles para proteger a los usuarios contra amenazas externas?
Firewalls
Routers que ejecutan servicios AAA
Servidores de parches
Técnicas de cifrado de contraseñas
32. ¿Cuál es la forma que se considera más eficaz para mitigar un ataque de gusano?
Cambiar las contraseñas del sistema cada 30 días.
Asegurar que todos los sistemas tengan las definiciones de virus más actuales.
Asegurar que la AAA esté configurada en la red.
Descargar actualizaciones de seguridad del proveedor del sistema operativo y aplicar
parches a todos los sistemas vulnerables.
34. ¿Cuál de estas afirmaciones sobre los indicadores de ping de Cisco IOS es verdadera?
El "!" indica que el ping falló y que el dispositivo puede tener problemas para
encontrar un servidor DNS.
La "U" indica que un router de la ruta no contenía una ruta hacia la dirección de
destino y que el ping fue incorrecto.
El "." indica que el ping fue correcto, pero que el tiempo de respuesta fue más
prolongado que lo habitual.
Una combinación de “.” y “!” indica que un router de la ruta no tenía una ruta hacia la
dirección de destino y respondió con un mensaje ICMP de destino inalcanzable.
35. ¿Qué comando bloquea los intentos de inicio de sesión en el RouterA por un período
de 30 segundos si hay dos intentos fallidos de inicio de sesión en un período de 10
segundos?
RouterA(config)# login block-for 10 attempts 2 within 30
RouterA(config)# login block-for 30 attempts 2 within 10
RouterA(config)# login block-for 2 attempts 30 within 10
RouterA(config)# login block-for 30 attempts 10 within 2
36. ¿Qué tipo de tráfico probablemente tendría la prioridad más alta a través de la red?
FTP
Mensajería instantánea
Voz
SNMP
Los servicios de red usan PORTOCOLOS para definir un conjunto de reglas que definen la
forma en que se comunican los dispositivos y los formatos de datos que se usan en una
red.
38. Parece que un sitio Web determinado no responde en una PC con Windows 7. ¿Cuál
de estos comandos podría utilizar el técnico para mostrar todas las entradas DNS en
caché para esta página Web?
ipconfig /all
arp -a
ipconfig /displaydns
nslookup
39. ¿Cuáles son las dos interfaces o los dos puertos en los que se puede mejorar la
seguridad mediante la configuración de tiempos de espera de ejecución? (Elija dos).
Interfaces Fast Ethernet
Puertos de consola
Interfaces seriales
Puertos VTY
Interfaces loopback
40. ¿Qué elemento del escalamiento de red involucra la identificación de las topologías
física y lógica?
Análisis de tráfico
Registro de red
Inventario de dispositivos
Análisis de costos