c1 ccna4.pdf

8

Click here to load reader

Upload: ricardo-carbajal

Post on 07-Aug-2015

1.431 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: c1 ccna4.pdf

1 ¿Cuáles de las siguientes son afirmaciones que describen las funciones del modelo de diseño de red jerárquico Cisco? (Elija tres opciones).

la sumarización de ruta no es necesaria en las capas núcleo y de distribución.

la capa de distribución es responsable del filtrado de tráfico y de aislar las fallas del núcleo.

dos de los objetivos de la capa núcleo son un tiempo de actividad del 100 por ciento y un rendimiento máximo.

la capa de acceso proporciona un medio de conexión de los dispositivos finales a la red.

la capa de distribución distribuye el tráfico de la red directamente a los usuarios finales.

la capa núcleo generalmente emplea un topología en estrella.

2

Consulte la ilustración. Si el módulo de firewall se ha configurado correctamente mediante la implementación de las mejores prácticas de seguridad de red, ¿qué enunciado sobre el diseño de seguridad para la red es verdadero?

Los servidores en la red no están protegidos contra ataques internos.

Los servidores en la DMZ están protegidos contra ataques internos y externos.

Los servidores en la granja de servidores están protegidos contra ataques internos y externos.

El tráfico de las redes externas no tiene acceso a los servidores en la DMZ.

3 ¿Qué elementos en un diseño físico de WLAN pueden identificarse en un relevamiento de sitio? (Elija dos opciones).

los tipos de antenas que se requieren

las técnicas de encriptación que se requieren

el hardware de punto de acceso que se requiere

los distintos niveles de acceso que se requieren

la confiabilidad de conexión que se requiere

4 ¿Qué enunciado sobre la implementación de una topología de granja de servidores centralizada es verdadero?

requiere cableado directo desde el MPOE para mejorar el rendimiento de los servidores

Page 2: c1 ccna4.pdf

requiere la adición de switches de alta capacidad para cada grupo

proporciona puntos definidos de entrada y salida, de modo que sea fácil el filtrado y la protección del tráfico

permite la ubicación de servidores de grupos de trabajo en la capa de acceso

5

Consulte la ilustración. ¿Qué efecto produce la ACL que se muestra sobre el tráfico de red, suponiendo que se ha aplicado correctamente a la interfaz?

Se deniega todo el tráfico a la red 172.16.0.0.

Se deniega todo el tráfico TCP desde y hacia la red 172.16.0.0.

Se deniega todo el tráfico Telnet desde la red 172.16.0.0 hacia cualquier destino.

Se deniega todo el tráfico del puerto 23 a la red 172.16.0.0.

Se deniega todo el tráfico desde la red 172.16.0.0 hacia cualquier otra red.

6 En una red de disponibilidad alta, bien diseñada, ¿qué dispositivo afecta en forma significativa a la mayoría de los usuarios si

se produce una falla?

PC de escritorio del usuario

switch en la capa núcleo de la red

switch en la capa de distribución de la red

switch del grupo de trabajo en la capa de acceso de la red

7

Consulte la ilustración. El servidor envía una solicitud de ARP para la dirección MAC de su gateway predeterminado. Si STP no está habilitado, ¿cuál es el resultado de esta solicitud de ARP?

El Router_1 contiene el broadcast y responde con la dirección MAC del router del siguiente salto.

El Switch_A responde con la dirección MAC de la interfaz E0 del Router_1.

El Switch_A y el Switch_B saturan continuamente el mensaje en la red.

El Switch_B reenvía la solicitud de broadcast y responde con la dirección del Router_1.

Page 3: c1 ccna4.pdf

8 ¿Cuáles de las siguientes consideraciones son válidas cuando se diseña la seguridad de la capa de acceso?

(Elija dos opciones).

En una red inalámbrica grande, el método más eficaz para asegurar la WLAN es el filtrado de direcciones MAC.

Los ataques DoS se inician habitualmente contra las PC de usuarios finales y se pueden mitigar mediante la instalación de firewalls personales en todas las PC de la compañía.

SSH es más seguro que Telnet a la hora de administrar dispositivos de red.

La deshabilitación de los puertos que no se usan en los switches ayuda a impedir el acceso no autorizado a la red.

Todas las contraseñas Telnet tienen una longitud de al menos 6 caracteres.

9 ¿Qué tecnología WAN proporciona la capacidad para conectarse en forma segura a una red privada a través de una red

pública?

DSL

Frame Relay

ISDN

PSTN

VPN

10 ¿Qué enunciado es verdadero con respecto a una DMZ en el diseño tradicional de firewall de red?

Una DMZ está diseñada para brindar servicio de acceso externo, pero no de acceso interno.

Los servidores en la DMZ proporcionan información limitada a la que puede tenerse acceso desde redes externas.

El acceso del usuario a la DMZ desde Internet o desde una red interna se trata de la misma manera.

Todos los servidores en la red empresarial deben ubicarse en una DMZ debido a medidas de seguridad mejorada.

11 ¿Cuáles son las mejores prácticas en LAN inalámbrica para asegurar el acceso inalámbrico seguro a la red corporativa?

(Elija dos opciones).

Configurar los AP para broadcast SSID.

Colocar los AP tan lejos como sea posible.

Usar una WLAN separada para los empleados.

Configurar WPA.

Usar routers inalámbricos en todos los IDF.

12 ¿Qué dirección se puede usar para resumir únicamente las redes 172.16.0.0/24, 172.16.1.0/24, 172.16.2.0/24, y

172.16.3.0/24?

172.16.0.0/21

172.16.0.0/22

172.16.0.0 255.255.255.248

172.16.0.0 255.255.254.0

13 ¿Qué beneficio puede proporcionar la centralización de servidores en una granja de servidores como centro de datos en

comparación con un entorno de servidores distribuidos?

Page 4: c1 ccna4.pdf

mantiene el tráfico cliente a servidor local en una única subred.

los servidores ubicados en un centro de datos requieren menos ancho de banda.

resulta más sencillo filtrar y priorizar el tráfico desde y hacia el centro de datos.

las granjas de servidores no están sometidas a ataques de denegación de servicio.

14

Consulte la ilustración. ¿Qué sucede cuando el Host 1 intenta enviar datos?

Se descartan las tramas del Host 1, pero no se toma ninguna otra medida.

Las tramas del Host 1 hacen que se desconecte la interfaz, y se envía un mensaje de registro.

Se reenvían las tramas del Host 1, pero se envía un mensaje de registro.

Se reenvían las tramas del Host 1 y se actualiza la tabla de direcciones MAC.

15 El administrador de red diseña la conectividad de red para una persona que trabaja desde su casa. El empleado a distancia

necesita un acceso seguro para subir y descargar documentos en el servidor de archivos de la red. ¿Qué conexión de red sería la más rentable y al mismo tiempo podría satisfacer las necesidades de seguridad y conectividad de este empleado a distancia?

conexión de línea arrendada dedicada con un enlace dialup de respaldo

conexión Frame Relay con un enlace DSL de respaldo

conexión VPN DSL con un enlace dialup de respaldo

conexión ATM con un enlace VPN DSL de respaldo

conexión DSL sin enlace de respaldo

16

Page 5: c1 ccna4.pdf

Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24; no obstante, aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar?

interfaz fa0/0 entrante

interfaz fa0/0 saliente

interfaz fa0/1 entrante

interfaz fa0/1 saliente

17 ¿Qué función de IOS de Cisco se puede configurar en la capa de distribución para que filtre el tráfico no deseado y

proporcione la administración del tráfico?

protección antivirus

protección contra spyware

VPN

listas de control de acceso

18

Page 6: c1 ccna4.pdf

Consulte la ilustración. ¿Cuáles de los siguientes son dispositivos que forman parte de la capa de diseño de acceso? (Elija dos opciones).

Edge2

ISP4

BR4

FC-AP

FC-CPE-1

FC-ASW-2

19 ¿Cuáles son los mecanismos que proporcionan redundancia para las implementaciones de granja de servidores?

(Elija dos opciones).

sistemas de prevención de intrusión en host

redes privadas virtuales

sistemas de prevención de intrusión en red

protocolo de árbol de expansión rápido

protocolo de enrutamiento en espera activa

20 ¿Qué clase de ACL inspecciona el tráfico saliente de UDP, TCP y ICMP y permite únicamente el acceso del tráfico que

Page 7: c1 ccna4.pdf

pertenece a estas sesiones establecidas?

ACL dinámica

ACL basada en tiempo

ACL reflexiva

ACL de bloqueo

21 ¿Cuáles de las siguientes son funciones que se llevan a cabo en la capa de distribución del modelo de red jerárquico?

(Elija tres opciones).

sumarización de las rutas desde la capa de acceso

permiso a los usuarios finales para que tengan acceso a la red local

proporcionar el gateway de recurso final para dispositivos de capa núcleo

preservación del ancho de banda en la capa de acceso mediante el filtrado de las funciones de red

aislamiento de los problemas de la red para impedir que afecten la capa núcleo

uso de enlaces redundantes para el balanceo de carga para aumentar el ancho de banda disponible

22

Consulte la ilustración. ¿Cuáles de los siguientes enunciados describen correctamente los beneficios del diseño de capa de acceso de red que se muestra? (Elija dos opciones).

Si el Host A envía un mensaje de broadcast, únicamente los hosts de VLAN10 reciben la trama de broadcast.

Si el Host A intenta transmitir datos en forma simultánea con otro host, únicamente los hosts de VLAN10 se ven afectados por la colisión.

La segmentación de todo el tráfico de voz en una VLAN separada facilita la implementación de QoS.

Las VLAN mejoran el rendimiento de la red al facilitar el uso de la sumarización de ruta.

Las VLAN en la capa de acceso ayudan a garantizar la disponibilidad de red al facilitar el balanceo de carga.

23 Un diseñador de redes crea una nueva red. El diseño debe ofrecer la redundancia suficiente como para proporcionar

protección contra un enlace único o falla del dispositivo, aunque su implementación no debe ser demasiado compleja o costosa. ¿Qué topología podría satisfacer estas necesidades?

Page 8: c1 ccna4.pdf

en estrella

malla completa

malla parcial

estrella extendida

hub and spoke

24 ¿Qué se puede hacer para asegurar que un usuario no deseado no se conecte a una red inalámbrica y visualice los datos?

(Elija tres opciones).

Deshabilitar la transmisión del SSID.

Configurar filtros para restringir las direcciones IP.

Usar la autenticación entre los clientes y el dispositivo inalámbrico.

Usar el filtrado de nombres NetBIOS entre los clientes y el dispositivo inalámbrico.

Configurar una encriptación de alta seguridad, como WPA (acceso protegido a Wi-Fi).

Usar un método de compresión WEP (protocolo de equivalencia por cable).

25 ¿Cuáles de las siguientes son afirmaciones verdaderas con respecto a la convergencia de red? (Elija dos opciones).

en una red grande, es posible que la utilización de los protocolos de enrutamiento EIGRP o OSPF en lugar de RIPv2 mejore el tiempo de convergencia.

la utilización de STP en la capa núcleo mejora el tiempo de convergencia, ya que permite el uso de enlaces redundantes entre los dispositivos.

la sumarización de ruta mejora el tiempo de convergencia, ya que minimiza el tamaño de la tabla de enrutamiento.

una topología de malla completa mejora el tiempo de convergencia, ya que permite el balanceo de carga.

las ACL se pueden configurar para que mejoren el tiempo de convergencia.