Examen 1 Cisco Cnna-4

13
¿QUÉ DIRECCIÓN SE PUEDE USAR PARA RESUMIR ÚNICAMENTE LAS REDES 172.16.0.0/24, 172.16.1.0/24, 172.16.2.0/24, Y 172.16.3.0/24? 172.16.0.0/21 172.16.0.0/22 172.16.0.0 255.255.255.248 172.16.0.0 255.255.254.0 ¿QUÉ SE PUEDE HACER PARA ASEGURAR QUE UN USUARIO NO DESEADO NO SE CONECTE A UNA RED INALÁMBRICA Y VISUALICE LOS DATOS? (ELIJA TRES OPCIONES). Deshabilitar la transmisión del SSID. Configurar filtros para restringir las direcciones IP. Usar la autenticación entre los clientes y el dispositivo inalámbrico. Usar el filtrado de nombres NetBIOS entre los clientes y el dispositivo inalámbrico. Configurar una encriptación de alta seguridad, como WPA (acceso protegido a Wi-Fi). Usar un método de compresión WEP (protocolo de equivalencia por cable). ¿CUÁLES DE LAS SIGUIENTES SON AFIRMACIONES QUE DESCRIBEN LAS FUNCIONES DEL MODELO DE DISEÑO DE RED JERÁRQUICO CISCO? (ELIJA TRES OPCIONES). la sumarización de ruta no es necesaria en las capas núcleo y de distribución. la capa de distribución es responsable del filtrado de tráfico y de aislar las fallas del núcleo. dos de los objetivos de la capa núcleo son un tiempo de actividad del 100 por ciento y un rendimiento máximo.

Transcript of Examen 1 Cisco Cnna-4

Page 1: Examen 1 Cisco Cnna-4

¿QUÉ DIRECCIÓN SE PUEDE USAR PARA RESUMIR ÚNICAMENTE LAS REDES 172.16.0.0/24, 172.16.1.0/24, 172.16.2.0/24, Y 172.16.3.0/24?

172.16.0.0/21 172.16.0.0/22 172.16.0.0 255.255.255.248 172.16.0.0 255.255.254.0

¿QUÉ SE PUEDE HACER PARA ASEGURAR QUE UN USUARIO NO DESEADO NO SE CONECTE A UNA RED INALÁMBRICA Y VISUALICE LOS DATOS? (ELIJA TRES OPCIONES).

Deshabilitar la transmisión del SSID. Configurar filtros para restringir las direcciones IP. Usar la autenticación entre los clientes y el dispositivo inalámbrico. Usar el filtrado de nombres NetBIOS entre los clientes y el dispositivo inalámbrico. Configurar una encriptación de alta seguridad, como WPA (acceso protegido a Wi-Fi). Usar un método de compresión WEP (protocolo de equivalencia por cable).

¿CUÁLES DE LAS SIGUIENTES SON AFIRMACIONES QUE DESCRIBEN LAS FUNCIONES DEL MODELO DE DISEÑO DE RED JERÁRQUICO CISCO? (ELIJA TRES OPCIONES).

la sumarización de ruta no es necesaria en las capas núcleo y de distribución. la capa de distribución es responsable del filtrado de tráfico y de aislar las fallas del núcleo. dos de los objetivos de la capa núcleo son un tiempo de actividad del 100 por ciento y un

rendimiento máximo. la capa de acceso proporciona un medio de conexión de los dispositivos finales a la red. la capa de distribución distribuye el tráfico de la red directamente a los usuarios finales. la capa núcleo generalmente emplea un topología en estrella.

UN DISEÑADOR DE REDES CREA UNA NUEVA RED. EL DISEÑO DEBE OFRECER LA REDUNDANCIA SUFICIENTE COMO PARA PROPORCIONAR PROTECCIÓN CONTRA UN ENLACE ÚNICO O FALLA DEL

Page 2: Examen 1 Cisco Cnna-4

DISPOSITIVO, AUNQUE SU IMPLEMENTACIÓN NO DEBE SER DEMASIADO COMPLEJA O COSTOSA. ¿QUÉ TOPOLOGÍA PODRÍA SATISFACER ESTAS NECESIDADES?

en estrella malla completa malla parcial estrella extendida hub and spoke

¿CUÁLES DE LAS SIGUIENTES SON FUNCIONES QUE SE LLEVAN A CABO EN LA CAPA DE DISTRIBUCIÓN DEL MODELO DE RED JERÁRQUICO? (ELIJA TRES OPCIONES).

sumarización de las rutas desde la capa de acceso permiso a los usuarios finales para que tengan acceso a la red local proporcionar el gateway de recurso final para dispositivos de capa núcleo preservación del ancho de banda en la capa de acceso mediante el filtrado de las

funciones de red aislamiento de los problemas de la red para impedir que afecten la capa núcleo uso de enlaces redundantes para el balanceo de carga para aumentar el ancho de banda

disponible

¿QUÉ FUNCIÓN DE IOS DE CISCO SE PUEDE CONFIGURAR EN LA CAPA DE DISTRIBUCIÓN PARA QUE FILTRE EL TRÁFICO NO DESEADO Y PROPORCIONE LA ADMINISTRACIÓN DEL TRÁFICO?

protección antivirus protección contra spyware VPN listas de control de acceso

¿QUÉ BENEFICIO PUEDE PROPORCIONAR LA CENTRALIZACIÓN DE SERVIDORES EN UNA GRANJA DE SERVIDORES COMO CENTRO DE DATOS EN COMPARACIÓN CON UN ENTORNO DE SERVIDORES DISTRIBUIDOS?

Page 3: Examen 1 Cisco Cnna-4

mantiene el tráfico cliente a servidor local en una única subred. los servidores ubicados en un centro de datos requieren menos ancho de banda. resulta más sencillo filtrar y priorizar el tráfico desde y hacia el centro de datos. las granjas de servidores no están sometidas a ataques de denegación de servicio.

CONSULTE LA ILUSTRACIÓN. EL ADMINISTRADOR DE RED CREA UNA LISTA DE CONTROL DE ACCESO ESTÁNDAR PARA PROHIBIR QUE EL TRÁFICO DE LA RED 192.168.1.0/24 LLEGUE A LA RED 192.168.2.0/24; NO OBSTANTE, AÚN ES POSIBLE EL ACCESO A INTERNET PARA TODAS LAS REDES. ¿EN QUÉ INTERFAZ DEL ROUTER Y EN QUÉ DIRECCIÓN SE DEBE APLICAR?

interfaz fa0/0 entrante interfaz fa0/0 saliente interfaz fa0/1 entrante interfaz fa0/1 saliente

¿QUÉ TECNOLOGÍA WAN PROPORCIONA LA CAPACIDAD PARA CONECTARSE EN FORMA SEGURA A UNA RED PRIVADA A TRAVÉS DE UNA RED PÚBLICA?

DSL Frame Relay ISDN PSTN VPN

Page 4: Examen 1 Cisco Cnna-4

CONSULTE LA ILUSTRACIÓN. ¿CUÁLES DE LOS SIGUIENTES SON DISPOSITIVOS QUE FORMAN PARTE DE LA CAPA DE DISEÑO DE ACCESO? (ELIJA DOS OPCIONES).

Edge2 ISP4 BR4 FC-AP FC-CPE-1 FC-ASW-2

CONSULTE LA ILUSTRACIÓN. ¿CUÁLES DE LOS SIGUIENTES SON DISPOSITIVOS QUE FORMAN PARTE DE LA CAPA DE DISEÑO DE ACCESO? (ELIJA DOS OPCIONES).

Page 5: Examen 1 Cisco Cnna-4

Edge2 ISP4 BR4 FC-AP FC-CPE-1 FC-ASW-2

¿CUÁLES DE LAS SIGUIENTES SON AFIRMACIONES VERDADERAS CON RESPECTO A LA CONVERGENCIA DE RED? (ELIJA DOS OPCIONES).

en una red grande, es posible que la utilización de los protocolos de enrutamiento EIGRP o OSPF en lugar de RIPv2 mejore el tiempo de convergencia.

la utilización de STP en la capa núcleo mejora el tiempo de convergencia, ya que permite el uso de enlaces redundantes entre los dispositivos.

la sumarización de ruta mejora el tiempo de convergencia, ya que minimiza el tamaño de la tabla de enrutamiento.

una topología de malla completa mejora el tiempo de convergencia, ya que permite el balanceo de carga.

las ACL se pueden configurar para que mejoren el tiempo de convergencia.

CONSULTE LA ILUSTRACIÓN. ¿QUÉ EFECTO PRODUCE LA ACL QUE SE MUESTRA SOBRE EL TRÁFICO DE RED, SUPONIENDO QUE SE HA APLICADO CORRECTAMENTE A LA INTERFAZ?

Se deniega todo el tráfico a la red 172.16.0.0. Se deniega todo el tráfico TCP desde y hacia la red 172.16.0.0. Se deniega todo el tráfico Telnet desde la red 172.16.0.0 hacia cualquier destino. Se deniega todo el tráfico del puerto 23 a la red 172.16.0.0. Se deniega todo el tráfico desde la red 172.16.0.0 hacia cualquier otra red.

Page 6: Examen 1 Cisco Cnna-4

CONSULTE LA ILUSTRACIÓN. EL SERVIDOR ENVÍA UNA SOLICITUD DE ARP PARA LA DIRECCIÓN MAC DE SU GATEWAY PREDETERMINADO. SI STP NO ESTÁ HABILITADO, ¿CUÁL ES EL

RESULTADO DE ESTA SOLICITUD DE ARP?

El Router_1 contiene el broadcast y responde con la dirección MAC del router del siguiente salto.

El Switch_A responde con la dirección MAC de la interfaz E0 del Router_1. El Switch_A y el Switch_B saturan continuamente el mensaje en la red. El Switch_B reenvía la solicitud de broadcast y responde con la dirección del Router_1.

EL ADMINISTRADOR DE RED DISEÑA LA CONECTIVIDAD DE RED PARA UNA PERSONA QUE TRABAJA DESDE SU CASA. EL EMPLEADO A DISTANCIA NECESITA UN ACCESO SEGURO PARA SUBIR Y DESCARGAR DOCUMENTOS EN EL SERVIDOR DE ARCHIVOS DE LA RED. ¿QUÉ CONEXIÓN DE RED SERÍA LA MÁS RENTABLE Y AL MISMO TIEMPO PODRÍA SATISFACER LAS NECESIDADES DE SEGURIDAD Y CONECTIVIDAD DE ESTE EMPLEADO A DISTANCIA?

conexión de línea arrendada dedicada con un enlace dialup de respaldo conexión Frame Relay con un enlace DSL de respaldo conexión VPN DSL con un enlace dialup de respaldo conexión ATM con un enlace VPN DSL de respaldo conexión DSL sin enlace de respaldo

¿QUÉ CLASE DE ACL INSPECCIONA EL TRÁFICO SALIENTE DE UDP, TCP Y ICMP Y PERMITE ÚNICAMENTE EL ACCESO DEL TRÁFICO QUE PERTENECE A ESTAS SESIONES ESTABLECIDAS?

Page 7: Examen 1 Cisco Cnna-4

ACL dinámica ACL basada en tiempo ACL reflexiva ACL de bloqueo

¿QUÉ ENUNCIADO SOBRE LA IMPLEMENTACIÓN DE UNA TOPOLOGÍA DE GRANJA DE SERVIDORES CENTRALIZADA ES VERDADERO?

requiere cableado directo desde el MPOE para mejorar el rendimiento de los servidores requiere la adición de switches de alta capacidad para cada grupo proporciona puntos definidos de entrada y salida, de modo que sea fácil el filtrado y la

protección del tráfico permite la ubicación de servidores de grupos de trabajo en la capa de acceso

CONSULTE LA ILUSTRACIÓN. SI EL MÓDULO DE FIREWALL SE HA CONFIGURADO CORRECTAMENTE MEDIANTE LA IMPLEMENTACIÓN DE LAS MEJORES PRÁCTICAS DE SEGURIDAD DE RED, ¿QUÉ ENUNCIADO SOBRE EL DISEÑO DE SEGURIDAD PARA LA RED ES VERDADERO?

Los servidores en la red no están protegidos contra ataques internos. Los servidores en la DMZ están protegidos contra ataques internos y externos. Los servidores en la granja de servidores están protegidos contra ataques internos y

externos. El tráfico de las redes externas no tiene acceso a los servidores en la DMZ.

¿CUÁLES SON LOS MECANISMOS QUE PROPORCIONAN REDUNDANCIA PARA LAS IMPLEMENTACIONES DE GRANJA DE SERVIDORES? (ELIJA DOS OPCIONES).

Page 8: Examen 1 Cisco Cnna-4

sistemas de prevención de intrusión en host redes privadas virtuales sistemas de prevención de intrusión en red protocolo de árbol de expansión rápido protocolo de enrutamiento en espera activa

CONSULTE LA ILUSTRACIÓN. ¿QUÉ SUCEDE CUANDO EL HOST 1 INTENTA ENVIAR DATOS?

Se descartan las tramas del Host 1, pero no se toma ninguna otra medida. Las tramas del Host 1 hacen que se desconecte la interfaz, y se envía un mensaje de

registro. Se reenvían las tramas del Host 1, pero se envía un mensaje de registro. Se reenvían las tramas del Host 1 y se actualiza la tabla de direcciones MAC.

¿CUÁLES SON LAS MEJORES PRÁCTICAS EN LAN INALÁMBRICA PARA ASEGURAR EL ACCESO INALÁMBRICO SEGURO A LA RED CORPORATIVA? (ELIJA DOS OPCIONES).

Configurar los AP para broadcast SSID. Colocar los AP tan lejos como sea posible. Usar una WLAN separada para los empleados. Configurar WPA. Usar routers inalámbricos en todos los IDF.

¿QUÉ ENUNCIADO ES VERDADERO CON RESPECTO A UNA DMZ EN EL DISEÑO TRADICIONAL DE FIREWALL DE RED?

Una DMZ está diseñada para brindar servicio de acceso externo, pero no de acceso interno.

Page 9: Examen 1 Cisco Cnna-4

Los servidores en la DMZ proporcionan información limitada a la que puede tenerse acceso desde redes externas.

El acceso del usuario a la DMZ desde Internet o desde una red interna se trata de la misma manera.

Todos los servidores en la red empresarial deben ubicarse en una DMZ debido a medidas de seguridad mejorada.

¿QUÉ ELEMENTOS EN UN DISEÑO FÍSICO DE WLAN PUEDEN IDENTIFICARSE EN UN RELEVAMIENTO DE SITIO? (ELIJA DOS OPCIONES).

los tipos de antenas que se requieren las técnicas de encriptación que se requieren el hardware de punto de acceso que se requiere los distintos niveles de acceso que se requieren la confiabilidad de conexión que se requiere

CONSULTE LA ILUSTRACIÓN. ¿CUÁLES DE LOS SIGUIENTES ENUNCIADOS DESCRIBEN CORRECTAMENTE LOS BENEFICIOS DEL DISEÑO DE CAPA DE ACCESO DE RED QUE SE MUESTRA? (ELIJA DOS OPCIONES).

Page 10: Examen 1 Cisco Cnna-4

Si el Host A envía un mensaje de broadcast, únicamente los hosts de VLAN10 reciben la trama de broadcast.

Si el Host A intenta transmitir datos en forma simultánea con otro host, únicamente los hosts de VLAN10 se ven afectados por la colisión.

La segmentación de todo el tráfico de voz en una VLAN separada facilita la implementación de QoS.

Las VLAN mejoran el rendimiento de la red al facilitar el uso de la sumarización de ruta. Las VLAN en la capa de acceso ayudan a garantizar la disponibilidad de red al facilitar el

balanceo de carga.

¿CUÁLES DE LAS SIGUIENTES CONSIDERACIONES SON VÁLIDAS CUANDO SE DISEÑA LA SEGURIDAD DE LA CAPA DE ACCESO? (ELIJA DOS OPCIONES).

En una red inalámbrica grande, el método más eficaz para asegurar la WLAN es el filtrado de direcciones MAC.

Los ataques DoS se inician habitualmente contra las PC de usuarios finales y se pueden mitigar mediante la instalación de firewalls personales en todas las PC de la compañía.

SSH es más seguro que Telnet a la hora de administrar dispositivos de red. La deshabilitación de los puertos que no se usan en los switches ayuda a impedir el acceso

no autorizado a la red. Todas las contraseñas Telnet tienen una longitud de al menos 6 caracteres.