c1 ccna4.pdf
TRANSCRIPT
1 ¿Cuáles de las siguientes son afirmaciones que describen las funciones del modelo de diseño de red jerárquico Cisco? (Elija tres opciones).
la sumarización de ruta no es necesaria en las capas núcleo y de distribución.
la capa de distribución es responsable del filtrado de tráfico y de aislar las fallas del núcleo.
dos de los objetivos de la capa núcleo son un tiempo de actividad del 100 por ciento y un rendimiento máximo.
la capa de acceso proporciona un medio de conexión de los dispositivos finales a la red.
la capa de distribución distribuye el tráfico de la red directamente a los usuarios finales.
la capa núcleo generalmente emplea un topología en estrella.
2
Consulte la ilustración. Si el módulo de firewall se ha configurado correctamente mediante la implementación de las mejores prácticas de seguridad de red, ¿qué enunciado sobre el diseño de seguridad para la red es verdadero?
Los servidores en la red no están protegidos contra ataques internos.
Los servidores en la DMZ están protegidos contra ataques internos y externos.
Los servidores en la granja de servidores están protegidos contra ataques internos y externos.
El tráfico de las redes externas no tiene acceso a los servidores en la DMZ.
3 ¿Qué elementos en un diseño físico de WLAN pueden identificarse en un relevamiento de sitio? (Elija dos opciones).
los tipos de antenas que se requieren
las técnicas de encriptación que se requieren
el hardware de punto de acceso que se requiere
los distintos niveles de acceso que se requieren
la confiabilidad de conexión que se requiere
4 ¿Qué enunciado sobre la implementación de una topología de granja de servidores centralizada es verdadero?
requiere cableado directo desde el MPOE para mejorar el rendimiento de los servidores
requiere la adición de switches de alta capacidad para cada grupo
proporciona puntos definidos de entrada y salida, de modo que sea fácil el filtrado y la protección del tráfico
permite la ubicación de servidores de grupos de trabajo en la capa de acceso
5
Consulte la ilustración. ¿Qué efecto produce la ACL que se muestra sobre el tráfico de red, suponiendo que se ha aplicado correctamente a la interfaz?
Se deniega todo el tráfico a la red 172.16.0.0.
Se deniega todo el tráfico TCP desde y hacia la red 172.16.0.0.
Se deniega todo el tráfico Telnet desde la red 172.16.0.0 hacia cualquier destino.
Se deniega todo el tráfico del puerto 23 a la red 172.16.0.0.
Se deniega todo el tráfico desde la red 172.16.0.0 hacia cualquier otra red.
6 En una red de disponibilidad alta, bien diseñada, ¿qué dispositivo afecta en forma significativa a la mayoría de los usuarios si
se produce una falla?
PC de escritorio del usuario
switch en la capa núcleo de la red
switch en la capa de distribución de la red
switch del grupo de trabajo en la capa de acceso de la red
7
Consulte la ilustración. El servidor envía una solicitud de ARP para la dirección MAC de su gateway predeterminado. Si STP no está habilitado, ¿cuál es el resultado de esta solicitud de ARP?
El Router_1 contiene el broadcast y responde con la dirección MAC del router del siguiente salto.
El Switch_A responde con la dirección MAC de la interfaz E0 del Router_1.
El Switch_A y el Switch_B saturan continuamente el mensaje en la red.
El Switch_B reenvía la solicitud de broadcast y responde con la dirección del Router_1.
8 ¿Cuáles de las siguientes consideraciones son válidas cuando se diseña la seguridad de la capa de acceso?
(Elija dos opciones).
En una red inalámbrica grande, el método más eficaz para asegurar la WLAN es el filtrado de direcciones MAC.
Los ataques DoS se inician habitualmente contra las PC de usuarios finales y se pueden mitigar mediante la instalación de firewalls personales en todas las PC de la compañía.
SSH es más seguro que Telnet a la hora de administrar dispositivos de red.
La deshabilitación de los puertos que no se usan en los switches ayuda a impedir el acceso no autorizado a la red.
Todas las contraseñas Telnet tienen una longitud de al menos 6 caracteres.
9 ¿Qué tecnología WAN proporciona la capacidad para conectarse en forma segura a una red privada a través de una red
pública?
DSL
Frame Relay
ISDN
PSTN
VPN
10 ¿Qué enunciado es verdadero con respecto a una DMZ en el diseño tradicional de firewall de red?
Una DMZ está diseñada para brindar servicio de acceso externo, pero no de acceso interno.
Los servidores en la DMZ proporcionan información limitada a la que puede tenerse acceso desde redes externas.
El acceso del usuario a la DMZ desde Internet o desde una red interna se trata de la misma manera.
Todos los servidores en la red empresarial deben ubicarse en una DMZ debido a medidas de seguridad mejorada.
11 ¿Cuáles son las mejores prácticas en LAN inalámbrica para asegurar el acceso inalámbrico seguro a la red corporativa?
(Elija dos opciones).
Configurar los AP para broadcast SSID.
Colocar los AP tan lejos como sea posible.
Usar una WLAN separada para los empleados.
Configurar WPA.
Usar routers inalámbricos en todos los IDF.
12 ¿Qué dirección se puede usar para resumir únicamente las redes 172.16.0.0/24, 172.16.1.0/24, 172.16.2.0/24, y
172.16.3.0/24?
172.16.0.0/21
172.16.0.0/22
172.16.0.0 255.255.255.248
172.16.0.0 255.255.254.0
13 ¿Qué beneficio puede proporcionar la centralización de servidores en una granja de servidores como centro de datos en
comparación con un entorno de servidores distribuidos?
mantiene el tráfico cliente a servidor local en una única subred.
los servidores ubicados en un centro de datos requieren menos ancho de banda.
resulta más sencillo filtrar y priorizar el tráfico desde y hacia el centro de datos.
las granjas de servidores no están sometidas a ataques de denegación de servicio.
14
Consulte la ilustración. ¿Qué sucede cuando el Host 1 intenta enviar datos?
Se descartan las tramas del Host 1, pero no se toma ninguna otra medida.
Las tramas del Host 1 hacen que se desconecte la interfaz, y se envía un mensaje de registro.
Se reenvían las tramas del Host 1, pero se envía un mensaje de registro.
Se reenvían las tramas del Host 1 y se actualiza la tabla de direcciones MAC.
15 El administrador de red diseña la conectividad de red para una persona que trabaja desde su casa. El empleado a distancia
necesita un acceso seguro para subir y descargar documentos en el servidor de archivos de la red. ¿Qué conexión de red sería la más rentable y al mismo tiempo podría satisfacer las necesidades de seguridad y conectividad de este empleado a distancia?
conexión de línea arrendada dedicada con un enlace dialup de respaldo
conexión Frame Relay con un enlace DSL de respaldo
conexión VPN DSL con un enlace dialup de respaldo
conexión ATM con un enlace VPN DSL de respaldo
conexión DSL sin enlace de respaldo
16
Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24; no obstante, aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar?
interfaz fa0/0 entrante
interfaz fa0/0 saliente
interfaz fa0/1 entrante
interfaz fa0/1 saliente
17 ¿Qué función de IOS de Cisco se puede configurar en la capa de distribución para que filtre el tráfico no deseado y
proporcione la administración del tráfico?
protección antivirus
protección contra spyware
VPN
listas de control de acceso
18
Consulte la ilustración. ¿Cuáles de los siguientes son dispositivos que forman parte de la capa de diseño de acceso? (Elija dos opciones).
Edge2
ISP4
BR4
FC-AP
FC-CPE-1
FC-ASW-2
19 ¿Cuáles son los mecanismos que proporcionan redundancia para las implementaciones de granja de servidores?
(Elija dos opciones).
sistemas de prevención de intrusión en host
redes privadas virtuales
sistemas de prevención de intrusión en red
protocolo de árbol de expansión rápido
protocolo de enrutamiento en espera activa
20 ¿Qué clase de ACL inspecciona el tráfico saliente de UDP, TCP y ICMP y permite únicamente el acceso del tráfico que
pertenece a estas sesiones establecidas?
ACL dinámica
ACL basada en tiempo
ACL reflexiva
ACL de bloqueo
21 ¿Cuáles de las siguientes son funciones que se llevan a cabo en la capa de distribución del modelo de red jerárquico?
(Elija tres opciones).
sumarización de las rutas desde la capa de acceso
permiso a los usuarios finales para que tengan acceso a la red local
proporcionar el gateway de recurso final para dispositivos de capa núcleo
preservación del ancho de banda en la capa de acceso mediante el filtrado de las funciones de red
aislamiento de los problemas de la red para impedir que afecten la capa núcleo
uso de enlaces redundantes para el balanceo de carga para aumentar el ancho de banda disponible
22
Consulte la ilustración. ¿Cuáles de los siguientes enunciados describen correctamente los beneficios del diseño de capa de acceso de red que se muestra? (Elija dos opciones).
Si el Host A envía un mensaje de broadcast, únicamente los hosts de VLAN10 reciben la trama de broadcast.
Si el Host A intenta transmitir datos en forma simultánea con otro host, únicamente los hosts de VLAN10 se ven afectados por la colisión.
La segmentación de todo el tráfico de voz en una VLAN separada facilita la implementación de QoS.
Las VLAN mejoran el rendimiento de la red al facilitar el uso de la sumarización de ruta.
Las VLAN en la capa de acceso ayudan a garantizar la disponibilidad de red al facilitar el balanceo de carga.
23 Un diseñador de redes crea una nueva red. El diseño debe ofrecer la redundancia suficiente como para proporcionar
protección contra un enlace único o falla del dispositivo, aunque su implementación no debe ser demasiado compleja o costosa. ¿Qué topología podría satisfacer estas necesidades?
en estrella
malla completa
malla parcial
estrella extendida
hub and spoke
24 ¿Qué se puede hacer para asegurar que un usuario no deseado no se conecte a una red inalámbrica y visualice los datos?
(Elija tres opciones).
Deshabilitar la transmisión del SSID.
Configurar filtros para restringir las direcciones IP.
Usar la autenticación entre los clientes y el dispositivo inalámbrico.
Usar el filtrado de nombres NetBIOS entre los clientes y el dispositivo inalámbrico.
Configurar una encriptación de alta seguridad, como WPA (acceso protegido a Wi-Fi).
Usar un método de compresión WEP (protocolo de equivalencia por cable).
25 ¿Cuáles de las siguientes son afirmaciones verdaderas con respecto a la convergencia de red? (Elija dos opciones).
en una red grande, es posible que la utilización de los protocolos de enrutamiento EIGRP o OSPF en lugar de RIPv2 mejore el tiempo de convergencia.
la utilización de STP en la capa núcleo mejora el tiempo de convergencia, ya que permite el uso de enlaces redundantes entre los dispositivos.
la sumarización de ruta mejora el tiempo de convergencia, ya que minimiza el tamaño de la tabla de enrutamiento.
una topología de malla completa mejora el tiempo de convergencia, ya que permite el balanceo de carga.
las ACL se pueden configurar para que mejoren el tiempo de convergencia.