respuestas examen 1

15
1.- 172.16.0.0/22 172.16.0.0/ 24 10101100 00010000 00000000 00000000 172.16.1.0/ 24 10101100 00010000 00000001 00000000 172.16.2.0/ 24 10101100 00010000 00000010 00000000 172.16.3.0/ 24 10101100 00010000 00000011 00000000 10101100 00010000 00000000 00000000 172.16.0.0/22 2.- Deshabilitar la transmisión del SSID Usar autenticación entre los clientes y el dispositivo inalámbrico Configurar una encriptación de alta seguridad, como WPA(acceso protegido a Wi-Fi) Porque al deshabilitar el SSID los dispositivos inalámbricas no detectaran la red inalámbrica y solos los clientes que sepan el SSID podrán conectarse, al usar la autenticación entre los clientes y el dispositivos inalámbrico permitirá que solo los usuarios registrados en una bd de un servidor radius por ejemplo puedan conectarase, y una configuración de encriptación como WPA asegurara la conexión inalámbrica porque es mas difícil de vulnerar o romper. 3.- ¿CUÁLES DE LAS SIGUIENTES SON AFIRMACIONES QUE DESCRIBEN LAS FUNCIONES DEL MODELO DE DISEÑO DE RED JERÁRQUICO CISCO? (ELIJA TRES OPCIONES). La capa de distribución es responsable del filtrado y de aislar las fallas del nucleo

Upload: cristinasanchezvilca

Post on 30-Sep-2015

62 views

Category:

Documents


0 download

DESCRIPTION

Respuestas Examen 1 CCNA

TRANSCRIPT

1.-172.16.0.0/22

172.16.0.0/2410101100000100000000000000000000

172.16.1.0/2410101100000100000000000100000000

172.16.2.0/2410101100000100000000001000000000

172.16.3.0/2410101100000100000000001100000000

10101100000100000000000000000000

172.16.0.0/22

2.-Deshabilitar la transmisin del SSIDUsar autenticacin entre los clientes y el dispositivo inalmbricoConfigurar una encriptacin de alta seguridad, como WPA(acceso protegido a Wi-Fi)

Porque al deshabilitar el SSID los dispositivos inalmbricas no detectaran la red inalmbrica y solos los clientes que sepan el SSID podrn conectarse, al usar la autenticacin entre los clientes y el dispositivos inalmbrico permitir que solo los usuarios registrados en una bd de un servidor radius por ejemplo puedan conectarase, y una configuracin de encriptacin como WPA asegurara la conexin inalmbrica porque es mas difcil de vulnerar o romper.3.- CULES DE LAS SIGUIENTES SON AFIRMACIONES QUE DESCRIBEN LAS FUNCIONES DEL MODELO DE DISEO DE RED JERRQUICO CISCO? (ELIJA TRES OPCIONES).La capa de distribucin es responsable del filtrado y de aislar las fallas del nucleoDos de los objetivos de la capa nucleo son un tiempo de actividad del 100% y un rendimiento mximo,La capa de acceso proporciona un medio de conexin de los dispositivos finales a la red.Porque la capa nueclo debe tener una actividad del 100% y un rendimiento mximo porque dicha capa permite la conexin a multiples edificios o sitios, a la vez proporciona conectividad a la granja de servidores como enlace para adminitir la salida a internet y otros servicios. La capa de acceso de donde se conectan los dispositivos finales porque es donde residen estos dispositivos dentro de cada edificio de un campus.

4.- UN DISEADOR DE REDES CREA UNA NUEVA RED. EL DISEO DEBE OFRECER LA REDUNDANCIA SUFICIENTE COMO PARA PROPORCIONAR PROTECCIN CONTRA UN ENLACE NICO O FALLA DEL DISPOSITIVO, AUNQUE SU IMPLEMENTACIN NO DEBE SER DEMASIADO COMPLEJA O COSTOSA. QU TOPOLOGA PODRA SATISFACER ESTAS NECESIDADES?Malla parcialPorque una topologa en estrella o extrella extendida no proporciona la suficiente redundancia en la red, la topologa en malla completa proporciona una redundancia muy alta pero es demasiado costosa y la topologa hub and spoke no ofrece la reduncia requerida porque todos los dispositivos se conectan a un solo dispositivo central.5.- CULES DE LAS SIGUIENTES SON FUNCIONES QUE SE LLEVAN A CABO EN LA CAPA DE DISTRIBUCIN DEL MODELO DE RED JERRQUICO? (ELIJA TRES OPCIONES).Sumarizacion de las rutas desde la capa de accesoAislamiento de los problemas de la red para impedir que afecten a la capa nucleoUso de enlaces redundantes para el balanceo de carga para aumentar el ancho de banda disponiblePorque la sumarizacion de las rutas permitir que las tablas de enrutamiento sean mas pequeas y haya menos trafico de actualizacin de enrutamiento en la red, aislar los problemas de la red q puedan afectar a la capa nucleo porque si la capa nucleo sufre algn dao, las repercusiones sern para toda la red. El uso de enlaces redundantes sirve para evitar que un fallo en un dispositivo pueda afectar a la ruta a seguir hasta llegar al destino6.- QU FUNCIN DE IOS DE CISCO SE PUEDE CONFIGURAR EN LA CAPA DE DISTRIBUCIN PARA QUE FILTRE EL TRFICO NO DESEADO Y PROPORCIONE LA ADMINISTRACIN DEL TRFICO?Listas de control de accesoPorque las acl son un conjunto de reglas q se compara con cada paquete que cruce la interfaz en la cual se configuro dicha regla, permitiendo asi el filtro del trafico no deseaso y proporcionando la administracin del trafico.7.- QU BENEFICIO PUEDE PROPORCIONAR LA CENTRALIZACIN DE SERVIDORES EN UNA GRANJA DE SERVIDORES COMO CENTRO DE DATOS EN COMPARACIN CON UN ENTORNO DE SERVIDORES DISTRIBUIDOS?Resulta mas sencillo filtrar y priorizar el trafico desde y hacia el centro de datosPorque al estar centralizada, la configuracin de un acl para filtrar el trafico se podra realizar x menos interfaces que si estn dispersos en diferentes lugares, requerira q la configuracin de acls se realicen en multiples interfaz y no seria tan sencillo.8.-

CONSULTE LA ILUSTRACIN. EL ADMINISTRADOR DE RED CREA UNA LISTA DE CONTROL DE ACCESO ESTNDAR PARA PROHIBIR QUE EL TRFICO DE LA RED 192.168.1.0/24 LLEGUE A LA RED 192.168.2.0/24; NO OBSTANTE, AN ES POSIBLE EL ACCESO A INTERNET PARA TODAS LAS REDES. EN QU INTERFAZ DEL ROUTER Y EN QU DIRECCIN SE DEBE APLICAR?Interfaz fa0/1 salientePorque si vamos a denegar q la red 192.168.1.0 llegue a la red 19.168.2.2, en este caso para evitar la salida de internet de la red 192.168.1.0, aplicamos en la interfaz fa0/1 del router porque por ah es por donde va a salir el trfico de la red 192.168.1.0 hacia la red 192.168.2.0.

9.- QU TECNOLOGA WAN PROPORCIONA LA CAPACIDAD PARA CONECTARSE EN FORMA SEGURA A UNA RED PRIVADA A TRAVS DE UNA RED PBLICA?VPNPorque VPN permite conectar a una red provada mediante internet, esta tecnologa permite asegurar la confidencialidad e integridad d ela informacin a travez de la red publica, es por eso que la conexin se realiza de manera segura.

10.-

CONSULTE LA ILUSTRACIN. CULES DE LOS SIGUIENTES SON DISPOSITIVOS QUE FORMAN PARTE DE LA CAPA DE DISEO DE ACCESO? (ELIJA DOS OPCIONES).FC-APFC-ASW-2Porque Edge2, ISP4, BR4 y FC-CPE-1 son routers que permiten el acceso a otras redes, estando clasificados asi en la capa ncleo y no en la de acceso.

11.- CULES DE LAS SIGUIENTES SON AFIRMACIONES VERDADERAS CON RESPECTO A LA CONVERGENCIA DE RED? (ELIJA DOS OPCIONES).En una red grande, es posible que la utilizacin de los protocolos de enrutamiento EIGRP o OSPF en lugar de RIPv2 mejor el tiempo de convergencia.La sumarizacion de ruta mejor el tiempo de convergencia, ya que minimiza el tamao de la tabla de enrutamiento.Porque en una red grande el protocolo RIPv2 converge muy lentamente porque cuando un enlace falla evita la interrupcin en los servicios de la red. La convergencia en las tablas de enrutamiento grandes demoran un tiempo muy considerable, es por esto que se recomienda la sumarizacion de rutas para un mayor tiempo en la convergencia.12.

CONSULTE LA ILUSTRACIN. QU EFECTO PRODUCE LA ACL QUE SE MUESTRA SOBRE EL TRFICO DE RED, SUPONIENDO QUE SE HA APLICADO CORRECTAMENTE A LA INTERFAZ?Se deniega todo el trfico Telnet desde la red 172.16.0.0 hacia cualquier destinoPorque en la sentencia acl indica que se va a denegar desde la red 172.16.0.0 referenciando el any que significa hacia cualquier destino y el eq 23 q indica que se denegara el trfico del puerto 23, en este caso el puerto 23 es para telnet.

13.-

CONSULTE LA ILUSTRACIN. EL SERVIDOR ENVA UNA SOLICITUD DE ARP PARA LA DIRECCIN MAC DE SU GATEWAY PREDETERMINADO. SI STP NO EST HABILITADO, CUL ES EL RESULTADO DE ESTA SOLICITUD DE ARP?El Switch_A y el Switch_B saturan continuamente el mensaje en la red.Porque el protocolo stp es el que se encaga de evitar los bucles en una red redundante, y sin stp habilitado el mensaje de solicitud ARP estara envindose continuamente en la red, de esta manera saturndola.14.- EL ADMINISTRADOR DE RED DISEA LA CONECTIVIDAD DE RED PARA UNA PERSONA QUE TRABAJA DESDE SU CASA. EL EMPLEADO A DISTANCIA NECESITA UN ACCESO SEGURO PARA SUBIR Y DESCARGAR DOCUMENTOS EN EL SERVIDOR DE ARCHIVOS DE LA RED. QU CONEXIN DE RED SERA LA MS RENTABLE Y AL MISMO TIEMPO PODRA SATISFACER LAS NECESIDADES DE SEGURIDAD Y CONECTIVIDAD DE ESTE EMPLEADO A DISTANCIA?Conexin ATM con un enlace VPN DSL de respaldoPorque una conexin ATM permite el uso eficiente del ancho de banda porque la sobrecarga de informacin de la cabecera es baja, esta tecnologa permitir una rpida y fluida conexin VPN, teniendo un dsl de respaldo gracias a la lnea telefonica

15.- QU CLASE DE ACL INSPECCIONA EL TRFICO SALIENTE DE UDP, TCP Y ICMP Y PERMITE NICAMENTE EL ACCESO DEL TRFICO QUE PERTENECE A ESTAS SESIONES ESTABLECIDAS?ACL ReflexivaPorque las ACL reflexivas permiten el trfico saliente y luego limitan el trfico entrante de manera que se admitan solo las respuestas a solicitudes autorizadas.16.- QU ENUNCIADO SOBRE LA IMPLEMENTACIN DE UNA TOPOLOGA DE GRANJA DE SERVIDORES CENTRALIZADA ES VERDADERO?Proporciona puntos definidos de entrada y salida, de modo que sea fcil el filtrado y la proteccin del trafico.Porque el trfico de la red entra y sale de la granja de servidores en un punto definido. Esta configuracin facilita la seguridad, el filtrado y la priorizacin del trfico.

17.-

CONSULTE LA ILUSTRACIN. SI EL MDULO DE FIREWALL SE HA CONFIGURADO CORRECTAMENTE MEDIANTE LA IMPLEMENTACIN DE LAS MEJORES PRCTICAS DE SEGURIDAD DE RED, QU ENUNCIADO SOBRE EL DISEO DE SEGURIDAD PARA LA RED ES VERDADERO?Los servidores en la DMZ estn protegidos contra ataques internos y externosPorque los servidores en la red si estn protegidos contra ataques internos, los servidores en la granja de servidores solo estn protegidos contra ataques internos y el trafico de las redes externas si tienen acceso a los servidores en la DMZ porque es por donde ingresa la informacin.

18.- CULES SON LOS MECANISMOS QUE PROPORCIONAN REDUNDANCIA PARA LAS IMPLEMENTACIONES DE GRANJA DE SERVIDORES? (ELIJA DOS OPCIONES).Protocolo de rbol de expansin rpidoProtocolo de enrutamiento en espera activaPorque el protocolo de rbol de expansin rpido se encarga de evitar los bucles en la red permitiendo la redundancia y reduciendo significativamente el tiempo de convergencia en la topologa de la red al ocurrir algn cambio. El protocolo de enrutamiento en espera activa que permite el despliegue de routers redundantes tolerantes a fallos en la red, porque varios routers actan como respaldo a la espera de que se produzca un fallo en el router maestro que va enrutando el trafico al cual estn conectados.19.-

CONSULTE LA ILUSTRACIN. QU SUCEDE CUANDO EL HOST ! INTENTA ENVIAR DATOS?Las tramas del host 1 hacen que se desconecte la interfaz, y se enva un mensaje de registroPorque al configurar la seguridad del puerto fa0/6 en el Switch1 se asigna con el comando switchport port-security mac-address 00b0d0236e2a que permita esa direccin mac a la vez q solo puede aceptar como mximo esa direccin mac porque se aplica despus el comando switchport port-security maximun 1, dado que el host1 que esta conectado a la interfaz fa0/6 y su direccin mac no correcponde a la configurada en el swithc hace q se desconecte la interfaz y se envie un mensaje de registro.

20.- CULES SON LAS MEJORES PRCTICAS EN LAN INALMBRICA PARA ASEGURAR EL ACCESO INALMBRICO SEGURO A LA RED CORPORATIVA? (ELIJA DOS OPCIONES).Usar una WLAN separada para los empleadosConfigurar WPAPorque de esta manera los empleados de una red corporativa tienen acceso exclusivo a una propia WLAN que los separe de las conexiones de los visitantes y/o proveedores, de esa manera se evita el consumo innecesario del ancho de bando de la red inalmbrica. Se configura WPA para proteger el acceso a la red inalmbrica, solo se logra el acceso mediante la autenticacin de su respectivo usuario y contrasea.21.- QU ENUNCIADO ES VERDADERO CON RESPECTO A UNA DMZ EN EL DISEO TRADICIONAL DE FIREWALL DE RED?Los servidores de la DMZ proporcionan informacin limitada a la que puede tenerse acceso desde redes externasPorque una DMZ est diseada para brindar servicio tanto de acceso externo como interno, el acceso del usuario a la DMZ desde internet es diferente a la de una red interna porque los usuarios de la red interna tienen menos restricciones cuando acceden a los servidores en una DMZ por considerarse de confianza y no todo los servidores deben ubicarse en la DMZ, solo los que tengan preferencia de ser accedidos desde fuera deben ir en la DMZ.22.- QU ELEMENTOS EN UN DISEO FSICO DE WLAN PUEDEN IDENTIFICARSE EN UN RELEVAMIENTO DE SITIO? (ELIJA DOS OPCIONES).Los tipos de antenas que se requierenEl hardware de punto de acceso que se requierePorque al realizar un relevamiento de sitio de los elementos de un diseo fsico de WLAN, se toma en cuenta los dispositivos ms importante como el hardware requerido para los puntos de acceso y los tipos de antes que se necesitaran para la futura implementacin.

23.-

CONSULTE LA ILUSTRACIN. CULES DE LOS SIGUIENTES ENUNCIADOS DESCRIBEN CORRECTAMENTE LOS BENEFICIOS DEL DISEO DE CAPA DE ACCESO DE RED QUE SE MUESTRA? (ELIJA DOS OPCIONES).Si el host A enva un mensaje de broadcast, nicamente los hosts de VLAN10 reciben la trama de broadcast.La segmentacin de todo el trfico de voz en una VLAN separada facilita la implementacin de Qos.Porque en una vlan los mensajes de broadcast, solo los host pertenecientes a dicha vlan pueden recibir la trama de broadacast y la segmentacin del trafico de voz en la vlan facilita la implementacin de Qos porque el trafico de voz viajara libre a travez de la Vlan, permitiendo asi fluides del trafico y menos congestionanmiento.

24.- CULES DE LAS SIGUIENTES CONSIDERACIONES SON VLIDAS CUANDO SE DISEA LA SEGURIDAD DE LA CAPA DE ACCESO? (ELIJA DOS OPCIONES).SSH es mas seguro que telbet a la hora de administrar dispositivos de red.La deshabilitacion de los puertos que no se usan en los switches ayuda a impedir el acceso no autorizado a la red.Porque SSH es mas segunero q telnet porque permite la coenxion remota y escripta la informacin q pasa a atravez de la comunicacin SSH, y la deshabilitacion de los puertos no utilizados en el switch son una medide de seguridad para evitar que personas no autorizadas obtengan el acceso a la red