- EWAN Chapter 1 - CCNA Exploration: Accessing the WAN (Versión 4.0)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "- EWAN Chapter 1 - CCNA Exploration: Accessing the WAN (Versión 4.0)"

Transcripción

1 1 of 4 - EWAN Chapter 1 - CCNA Exploration: Accessing the WAN (Versión 4.0). 1 Cuáles de las siguientes son dos capas del modelo OSI en las que opera una WAN? (Elija dos opciones). Capa física Capa de enlace de datos Capa de red Capa de transporte Capa de presentación Capa de aplicación Option 1 and Option 2 are correct. 2 Cuáles de los siguientes son tres dispositivos WAN que se pueden encontrar en la nube? (Elija tres opciones). switches Ethernet switches Frame Relay switches ATM puentes routers de núcleo repetidores Option 2, Option 3, and Option 5 are correct. Valor máximo= 3 3 Qué dispositivo de red se usa generalmente para concentrar el tráfico de acceso por marcación entrante y saliente de varios usuarios hacia una red y desde ella? router de núcleo servidor de acceso switch Frame Relay switch ATM 2 points for Option 2 4 Qué tecnología WAN de conmutación por paquetes ofrece una conectividad de gran ancho de banda, capaz de administrar datos, voz y video, todo en la misma infraestructura? Multiplexación por división de tiempo (TDM, Time Division Multiplexing) Metro Ethernet Red digital de servicios integrados (RDSI, Integrated Services Digital Network) Red pública de telefonía conmutada (PSTN, Public Switched Telephone Network) 2 points for Option 2

2 2 of 4 5 Cuáles de las siguientes son tres ventajas de los circuitos dedicados permanentes en comparación con las líneas compartidas, como Frame-Relay? (Elija tres opciones). capacidad de ancho de banda dedicada elimina la latencia y la fluctuación de fase entre extremos bajo costo de implementación las conexiones se pueden multiplexar en la misma línea arrendada cada extremo tiene una interfaz física de router dedicada elimina las conexiones punto a punto Option 1, Option 2, and Option 4 are correct. Valor máximo= 3 6 Cuáles de las siguientes son tres características que se identifican con las conexiones Frame Relay? (Elija tres opciones). CIR DLCI DSLAM PVC SPID Celdas de 53 bytes Option 1, Option 2, and Option 4 are correct. Valor máximo= 3 7 Qué tecnología WAN utiliza un contenido fijo de 48 bytes y se transporta a través de circuitos virtuales conmutados y permanentes? ATM ISDN Frame Relay Metro Ethernet 2 points for Option 1 8 Cuáles de las siguientes son dos ventajas de una conexión WAN de PSTN analógica? (Elija dos opciones). bajo costo disponibilidad encriptación de tráfico ancho de banda disponible soporte para voz y video Option 1 and Option 2 are correct. 9 Cuáles de las siguientes son tres tecnologías que se asocian con PRI ISDN? (Elija tres opciones). DLCI conmutación de circuitos conmutación de paquetes canales portadores de datos circuitos virtuales conmutados multiplexación por división de tiempo

3 3 of 4 Option 2, Option 4, and Option 6 are correct. Valor máximo= 3 10 Qué puede provocar una reducción del ancho de banda disponible en una conexión de banda ancha por cable? celdas más pequeñas cantidad de suscriptores velocidad de información suscrita distancia desde la sede central hasta el proveedor 2 points for Option 2 11 Qué tipo de conexión usan las redes privadas virtuales (VPN, Virtual private networks) desde el sitio remoto hasta la red privada? PVC DLCI túneles circuitos virtuales enlaces de Capa 2 dedicados 12 Qué tecnología WAN permite que las empresas de telecomunicaciones ofrezcan servicios empresariales como storage area networking, VPN de Capa 2 y de Capa 3 seguros y recuperación de desastres en redes públicas? DSL ATM ISDN Metro Ethernet 2 points for Option 4 13 Una compañía de EE.UU. requiere una conexión WAN únicamente para transferir datos de ventas desde diferentes tiendas a la oficina central. Todas las transferencias se darán después de la hora de cierre del negocio. El ancho de banda requerido para esta conexión es estimado en menos de 38 kbps. Cual tipo de conexión require la menor inversión para esta compañía? ATM RDSI marcación analógica Línea alquilada T1 14 Qué dispositivo se usa para establecer el enlace de comunicaciones entre el equipo del cliente y el bucle local para las líneas digitales? adaptador de terminal módem CSU/DSU switch PBX switch RDSI switch Frame Relay

4 4 of 4 15 Qué término describe un dispositivo que coloca datos en el bucle local? DLCI CO DCE DTE PRI BRI 16 Qué tipo de conmutación permite que los dispositivos de comunicación de la red del proveedor se compartan y sólo se asignen a un suscriptor individual durante la transferencia de datos? conmutación de circuitos conmutación por paquetes conmutación por tramas líneas conmutadas dedicadas conmutación por arrendamiento 2 points for Option 2 17 Una empresa necesita una conexión WAN que sea capaz de transferir voz, vídeo y datos a una velocidad de datos de 155 Mbps como mínimo. Cuál de las siguientes conexiones WAN es la más adecuada? X.25 DSL ATM BRI RDSI PRI RDSI

5 1 of 6 - EWAN Chapter 2 - CCNA Exploration: Accessing the WAN (Versión 4.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. El material no debe distribuirse fuera del entorno instructivo y controlado. Si se utiliza de manera incorrecta, se tomarán medidas para limitar el acceso al contenido de la evaluación. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. 1 Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM, time-division multiplexing)? (Elija dos opciones). Permite asignar ancho de banda a la información de múltiples canales en varios cables. Varios orígenes pueden transmitir en un solo canal. Los flujos de datos originales deben reconstruirse en el destino. La operación de TDM depende de los protocolos de la Capa 3. Los métodos de TDM varían según el protocolo de Capa 2 utilizado. Option 2 and Option 3 are correct. 2 Qué representa el punto de demarcación en los circuitos físicos de comunicación de datos? la interfaz DTE/DCE del dispositivo que se está conectando a Internet la ubicación del firewall o router el punto físico en el cual termina la red pública y comienza la red privada del cliente la etiqueta asignada al bloque físico en el cual se produce una conexión cruzada 3 Qué estándar de interfaz de comunicación serial DTE/DCE se usa para brindar conectividad de alta velocidad de hasta 52 Mbps entre las LAN y se encuentra en muchos routers Cisco de alta gama? EIA/TIA 232 (RS-232) ITU V.35 HSSI EIA/TIA 422 (RS-422) EIA/TIA 423 (RS-423) 4 Cuál es la razón por la cual las comunicaciones de datos paralelas no son posibles a través de extensas longitudes de transmisión? crosstalk entre hilos y sesgo del reloj no se pueden verificar errores la velocidad de transmisión es demasiado lenta demasiada atenuación 2 points for Option 1 5 Qué indicaría show interface s0/0/0 si show controllers s0/0/0 indicara un tipo de cable desconocido? serial 0/0/0 is down, line protocol is down serial 0/0/0 is up, line protocol is down

6 2 of 6 serial 0/0/0 is up, line protocol is up (looped) serial 0/0/0 is up, line protocol is down (disabled) serial 0/0/0 is administratively down, line protocol is down 2 points for Option 1 6 Cuáles de las siguientes son tres afirmaciones correctas con respecto a la encapsulación de HDLC? (Elija tres opciones). HDLC admite la autenticación PAP y CHAP La implementación de HDLC en los routers Cisco es propietaria. HDLC especifica un método para encapsular datos en enlaces seriales síncronos mediante caracteres de trama y checksums HDLC es la encapsulación de la interfaz serial predeterminada de los routers Cisco. HDLC y PPP son compatibles. HDLC no admite el CDP. Option 2, Option 3, and Option 4 are correct. Valor máximo= 3 7 Consulte la ilustración. Qué serie de afirmaciones describe con precisión el proceso de establecimiento del enlace PPP para estos routers? LCP negocia la opción de autenticación LCP prueba la calidad del enlace Autenticación PAP NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación LCP prueba la calidad del enlace Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace LCP negocia las opciones de compresión y de autenticación Autenticación CHAP NCP negocia las opciones del protocolo de Capa 3 Autenticación CHAP LCP prueba la calidad del enlace LCP negocia las opciones de compresión NCP negocia las opciones del protocolo de Capa 3 LCP negocia las opciones de compresión y de autenticación NCP negocia las opciones del protocolo de Capa 3 LCP prueba la calidad del enlace Autenticación CHAP 2 points for Option 2 8 Cuáles de las siguientes afirmaciones son verdaderas con respecto a un protocolo de control de enlaces (LCP, Link Control Protocol)?

7 3 of 6 (Elija tres opciones). Negocia el establecimiento de enlaces. Negocia opciones para protocolos de capa 3 que se ejecutan en PPP. Utiliza encriptación MD5 cuando negocia los parámetros de establecimiento de enlaces. Finaliza el enlace ante el pedido del usuario o al vencer el temporizador de inactividad. Puede probar el enlace para determinar si la calidad del enlace es suficiente para establecer el enlace. Supervisa el enlace para ver si hay congestión y ajusta dinámicamente el tamaño aceptable de la ventana. Option 1, Option 4, and Option 5 are correct. Valor máximo= 3 9 Cuáles de las siguientes son dos opciones que puede negociar el LCP? (Elija dos opciones). calidad del enlace autenticación control de flujo dinámico compresión y dirección de la capa de red para IP métodos de comunicación orientados a la conexión o sin conexión Option 1 and Option 2 are correct. 10 Qué ventaja ofrece la opción multilink (multienlace) cuando se utiliza PPP? La transmisión de datos tiene posibilidades de balanceo de carga. Las interfaces se pueden configurar mediante HDLC y PPP. Se puede usar más de un método de autenticación. Se puede configurar más de un protocolo de compresión. 2 points for Option 1 11 Qué función proporcionan los protocolos de control de red para una conexión PPP? establecen y terminan los enlaces de datos detectan errores administran la congestión de la red y permiten la verificación de la calidad del enlace permiten que varios protocolos de Capa 3 operen en el mismo enlace físico proporcionan capacidades de autenticación a PPP 2 points for Option 4 12 Consulte la ilustración. Según el resultado show interface Serial0/0/0, cuántas sesiones de NCP se han establecido? una dos tres

8 4 of 6 cuatro 2 points for Option 2 13 Consulte la ilustración. Según el resultado del router proporcionado, cuál de las siguientes afirmaciones es verdadera acerca de la operación de PPP? Sólo la fase de establecimiento de enlace se completó con éxito. Sólo la fase de la capa de red se completó con éxito. Ni la fase de establecimiento de enlace ni la fase de capa de red se completaron con éxito. Tanto la fase de establecimiento de enlace como la fase de capa de red se completaron con éxito. 2 points for Option 4 14 Consulte la ilustración. Cuáles de los siguientes son dos elementos que se negociaron durante la sesión de PPP que se muestra en el resultado de la depuración? (Elija dos opciones). Protocolo de autenticación de intercambio de señales Protocolo de autenticación de contraseña compresión calidad del enlace detección de errores Option 1 and Option 5 are correct. 15 Cuáles de las siguientes son tres afirmaciones que describen correctamente la autenticación de PPP? (Elija tres opciones). PAP envía las contraseñas en texto sin cifrar. PAP usa un protocolo de enlace de tres vías para establecer un enlace. PAP proporciona protección contra ataques reiterados de ensayo y error. CHAP usa un protocolo de enlace de tres vías para establecer un enlace. CHAP utiliza un desafío/respuesta que está basado en el algoritmo de hash MD5. CHAP realiza la verificación mediante desafíos repetidos.

9 5 of 6 Option 1, Option 5, and Option 6 are correct. Valor máximo= 3 16 Qué protocolo de autenticación es susceptible a los ataques de reproducción? MD5 CHAP PAP NCP 17 Consulte la ilustración. Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? LCP está negociando un enlace. LCP y NCP están esperando que se complete la autenticación CHAP. La negociación de LCP se realizó correctamente, pero la negociación de NCP continúa. Los datos pueden fluir a través de este enlace. 2 points for Option 4 18 Consulte la ilustración. Cuál de las siguientes afirmaciones es verdadera con respecto al resultado que se muestra? NCP ha finalizado correctamente la negociación. Las contraseñas PAP no coinciden, entonces los routers están probando la autenticación CHAP. Un router sugirió utilizar la autenticación PAP y el otro aceptó la autenticación, pero sugirió utilizar la autenticación CHAP. Un router sólo puede utilizar la autenticación PAP, mientras que el otro router sólo puede utilizar CHAP, por lo tanto la conexión se ha rechazado. 19 Consulte la ilustración. Cuáles de las siguientes son dos afirmaciones verdaderas con respecto al resultado que aparece aquí? (Elija dos opciones). La negociación LCP se realizó correctamente. El router acordó los parámetros IP. El router está negociando las opciones de compresión IP. El router está solicitando una dirección IP a su par. El router aceptó el IP pero no las opciones de IP sugeridas.

10 6 of 6 Option 1 and Option 2 are correct.

11 1 of 6 - EWAN Chapter 3 - CCNA Exploration: Accessing the WAN (Versión 4.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. El material no debe distribuirse fuera del entorno instructivo y controlado. Si se utiliza de manera incorrecta, se tomarán medidas para limitar el acceso al contenido de la evaluación. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. 1 Qué es lo que mejor describe el beneficio de usar Frame Relay en lugar de una línea arrendada o un servicio ISDN? Los clientes pueden definir sus necesidades de circuitos virtuales en combinaciones mucho más grandes, con aumentos tan pequeños como de 64 kbps. Los clientes pagan por una conexión de extremo a extremo que incluye el bucle local y el enlace de red. Los clientes sólo pagan por el bucle local y el ancho de banda que compran al proveedor de redes. La conexión de sitios nuevos requiere nuevas instalaciones de circuitos de menor costo en comparación con los costos de dial-up ISDN o agregar hardware adicional para el servicio arrendado. 2 Cuáles de los siguientes son dos métodos que utiliza la tecnología de Frame Relay para procesar las tramas que contienen errores? (Elija dos opciones). Los servicios Frame Relay dependen de los protocolos de las capas superiores para la recuperación de errores. Requiere que el dispositivo receptor solicite al emisor que retransmita las tramas erróneas. Los bits FECN, BECN y DE se establecen en las tramas para minimizar los errores. El dispositivo de recepción descarta cualquier trama que contenga errores sin notificar al emisor. El switch frame relay notifica al emisor que se detectaron errores. Option 1 and Option 4 are correct. 3 Cuál de las siguientes opciones describe mejor el uso de un identificador de conexión de enlace de datos (DLCI, data-link connection identifier)? dirección local que identifica un router de destino a través de una red Frame Relay dirección significativa a nivel local utilizada para identificar un circuito virtual dirección lógica que identifica la interfaz entre un router y un switch Frame Relay dirección lógica utilizada para identificar el DCE 2 points for Option 2 4 Qué se crea entre dos DTE en una red Frame Relay? un circuito paralelo conmutado un circuito virtual permanente un circuito de acceso limitado un circuito RDSI un circuito Frame Relay 2 points for Option 2 5 Qué topología de Frame Relay constituye un punto medio entre costos, confiabilidad y complejidad cuando la WAN contiene un sitio

12 2 of 6 para la sede, 40 sitios regionales y varios sitios dentro de cada sitio regional? en estrella malla completa malla parcial punto a multipunto punto a punto 6 Cuáles de los siguientes son dos elementos que permiten al router asignar las direcciones de la capa de enlace de datos a las direcciones de la capa de red en una red Frame Relay? (Elija dos opciones). ARP RARP ARP proxy ARP inverso Mensajes de estado LMI ICMP Option 4 and Option 5 are correct. 7 Consulte la ilustración. Se envía un ping a la dirección desde el router Peanut. Qué DLCI se utilizará para enviar el ping? points for Option 1 8 Cuáles de las siguientes son dos extensiones que se definen como parte de la interfaz de administración local de Frame Relay? (Elija dos opciones). ARP inverso multicasting DLCI significativos a nivel local direccionamiento global asignación del DLCI a una dirección IP Option 2 and Option 4 are correct. 9

13 3 of 6 Consulte la ilustración. Qué parte de la capacidad de Frame Relay se muestra? Frame Relay puede determinar el DLCI local mediante la LMI. Frame Relay conoce el puerto del switch de trama local DLCI de destino mediante el ARP inverso. Cada router utiliza el DLCI local especificado en la asignación de Frame Relay para consultar a la LMI sobre DLCI de destino. Cada router utiliza la LMI para determinar el DLCI de destino y asigna ese destino a una dirección IP, ya sea de forma manual mediante la asignación de Frame Relay o automáticamente mediante el ARP inverso. 2 points for Option 1 10 Cuáles de los siguientes son dos resultados que se producen cuando el comando frame-relay map ip está configurado en el router? (Elija dos opciones). DLCI 22 reemplaza la dirección MAC en la tabla ARP para la entrada El circuito remoto con DLCI 22 puede recibir un ping. El protocolo ARP inverso se utilizará para agregar una entrada para en la tabla de asignaciones de Frame Relay mediante DLCI 22. Los pings para se enviarán por el circuito rotulado DLCI 22. El router utilizará DLCI 22 para enviar los datos a Option 4 and Option 5 are correct. 11 Consulte la ilustración. Qué efecto tiene la configuración punto a punto en la subinterfaz S0/0.110 sobre el funcionamiento del router? Ayuda a conservar direcciones IP. Establece varias conexiones de PVC a varias interfaces físicas. Elimina los problemas de horizonte dividido sin aumentar la probabilidad de routing loops (bucles de enrutamiento). Exige la configuración del comando encapsulation en la subinterfaz. 12 Cuáles de las siguientes son dos afirmaciones verdaderas acerca de a las subinterfaces multipunto? (Elija dos opciones). Se utiliza una sola subinterfaz multipunto para establecer conexiones de PVC en varias interfaces físicas en los routers remotos. Cada enlace multipunto se encuentra en su propia subred. La interfaz física no posee ninguna dirección IP. El horizonte dividido se deshabilita, permitiendo así que las actualizaciones de enrutamiento puedan retransmitirse en cada subinterfaz. Las subinterfaces multipunto requieren que se ejecute el comando encapsulation frame-relay de forma individual para que cada subinterfaz pueda operar correctamente.

14 4 of 6 Option 1 and Option 3 are correct. 13 Cuáles de las siguientes son tres acciones que un switch de Frame Relay realiza cuando detecta una acumulación excesiva de tramas en su cola? (Elija tres opciones). suspende la aceptación de tramas que sean superiores al CIR descarta las tramas de la cola que tienen el bit DE establecido reduce la cantidad de tramas que envía a través del enlace renegocia el control de flujo con el dispositivo conectado establece el bit FECN en todas las tramas que recibe en el enlace congestionado establece el bit BECN en todas las tramas que coloca en el enlace congestionado Option 2, Option 5, and Option 6 are correct. Valor máximo= 3 14 Consulte la ilustración. Cuáles de las siguientes son dos afirmaciones verdaderas según el resultado que aparece aquí? (Elija dos opciones). La dirección IP de la interfaz local de Frame Relay es El número de DLCI local es 401. En esta conexión se está utilizando el ARP inverso. Esta interfaz está activa y en proceso de negociación de parámetros de configuración. Multicast no está habilitado en esta conexión. Option 2 and Option 3 are correct. 15 Consulte la ilustración. Al realizar la resolución de problemas en una conexión de Frame Relay, un administrador introdujo el comando show interfaces s0/0 y obtuvo el resultado que aparece en la ilustración. Cuáles de los siguientes son dos posibles motivos de este problema? (Elija dos opciones). El cable entre el CSU/DSU y el router está desconectado. La interfaz serial 0/0 está apagada. El router no está configurado para el mismo PVC de Frame Relay que el switch. El tipo de LMI en el switch Frame Relay NO ES ANSI. La dirección del switch de Frame Relay no se encuentra en la tabla de enrutamiento.

15 5 of 6 Option 3 and Option 4 are correct. 16 Consulte la ilustración. Cuáles de las siguientes son tres conclusiones que se pueden extraer del resultado que aparece en la exhibición? (Elija tres opciones). El resultado del comando debug frame-relay lmi indicará un estado 0x2 para DLCI 18. DLCI 16 se programó correctamente en el switch, pero es posible que el router remoto no esté configurado correctamente. El switch frame relay está enviando mensajes de estado LMI acerca de DLCI 16 al router Singapore. Se ha experimentado una congestión en DLCI 16. Se ha experimentado una congestión en DLCI 18. Se ha establecido que algunos paquetes deberían descartarse si se experimenta una congestión en el PVC. Option 1, Option 2, and Option 3 are correct. Valor máximo= 3 17 Consulte la ilustración. Qué se puede determinar acerca del switch de Frame Relay, según el resultado que se muestra? Actualmente, no está transmitiendo datos. Está estableciendo el PVC. Suspendió el procesamiento de las tramas superiores al CIR. Está congestionado.

16 6 of 6 2 points for Option 4

17 1 of 6 - EWAN Chapter 4 - CCNA Exploration: Accessing the WAN (Versión 4.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. El material no debe distribuirse fuera del entorno instructivo y controlado. Si se utiliza de manera incorrecta, se tomarán medidas para limitar el acceso al contenido de la evaluación. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. 1 Cuáles de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Asegurar una red contra amenazas internas es una prioridad más baja porque los empleados de la empresa representan un riesgo de seguridad bajo. Tanto los piratas informáticos con experiencia que son capaces de escribir su propio código de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web, no se necesitan más medidas de seguridad para proteger el servidor Web, ya que la intrusión de un pirata informático no puede provocar perjuicio alguno. Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden utilizar con su configuración predeterminada, ya que no presentan debilidades de seguridad inherentes. Proteger los dispositivos de red contra el daño físico provocado por el agua o la electricidad es una parte necesaria de la política de seguridad. Option 2 and Option 5 are correct. 2 Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a los ataques a la red? (Elija dos opciones). Los ataques de reconocimiento siempre son de naturaleza electrónica, como barridos de ping o escaneos de puertos. Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicación entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientación de los puertos. Los gusanos requieren de la interacción humana para propagarse, no así los virus. Las contraseñas de red sólidas mitigan la mayoría de los ataques DoS. Sólo se trata de una cuestión de tiempo para que un ataque de fuerza bruta obtenga la contraseña, siempre y cuando ésta esté formada por los caracteres de prueba seleccionados. Option 2 and Option 5 are correct. 3 Una empresa tiene un servidor Web en la DMZ de la empresa para brindar servicios Web externos. Mientras analiza los archivos de registro del firewall, un administrador advierte que se ha establecido una conexión desde el servidor Web hacia un servidor de correo electrónico interno. Al investigar en profundidad, el administrador descubre que se ha creado una cuenta no autorizada en el servidor interno. Qué tipo de ataque se produjo? suplantación de identidad reorientación de puertos explotación de confianza intermediario 4Regla Los de usuarios puntaje no para: pueden correctness obtener acceso of response a un servidor de la empresa. Los registros del sistema muestran que el servidor está funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. Qué tipo de ataque se está produciendo? 2 points reconocimiento for Option 3 0 points acceso for any other option DoS gusano virus 5 El director caballo de TI Troya comenzó una campaña para recordar a los usuarios que no deben abrir mensajes de correo electrónico de origen

18 2 of 6 sospechoso. Contra qué tipo de ataques está intentando proteger a los usuarios el director de TI? DoS DDoS virus acceso reconocimiento 6 Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). Es posible confiar en la seguridad de la configuración de seguridad predeterminada de los servidores y sistemas operativos para PC modernos. Los sistemas de prevención de intrusión pueden registrar actividades de red sospechosas, pero no existe una manera de contrarrestar un ataque en curso sin la intervención del usuario. La mitigación de las amenazas a la seguridad física consiste en controlar el acceso a los puertos de consola del dispositivo, rotular los tendidos de cable críticos, instalar sistemas UPS y proporcionar control ante condiciones climáticas. La mejor forma de evitar ataques de suplantación de identidad es utilizar dispositivos firewall. Cambiar contraseñas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios son aspectos del endurecimiento de los dispositivos. Option 3 and Option 5 are correct. 7 En qué etapa de la Rueda de seguridad se produce la detección de intrusos? seguridad control prueba perfeccionamiento reconocimiento 2 points for Option 2 8 Cuáles de los siguientes son dos objetivos que debe lograr una política de seguridad? (Elija dos opciones). proporcionar una lista de verificación de instalación de los servidores seguros describir la manera en la que se debe configurar el firewall documentar los recursos que se deben proteger Identificar los objetivos de seguridad de la organización identificar las tareas específicas que supone el endurecimiento de un router Option 3 and Option 4 are correct. 9 Cuáles de las siguientes son tres características de una buena política de seguridad? (Elija tres opciones). Define los usos aceptables y no aceptables de los recursos de la red. Comunica consenso y define funciones. Está desarrollada por usuarios finales. Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados. Define la manera de manejar los incidentes de seguridad. Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseñas y claves importantes. Option 1, Option 2, and Option 5 are correct.

19 3 of 6 Valor máximo= 3 10 Consulte la ilustración. Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). La sesión remota está encriptada. Telnet está permitido en las líneas vty 0 y 4. Las contraseñas se envían en texto sin cifrar. El host está permitido en las líneas vty desde la 0 a la 4. El tráfico proveniente de redes que no sean la tiene prohibido atravesar el Router1. Option 1 and Option 4 are correct. 11 Consulte la ilustración. Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración que se muestra? (Elija dos opciones). acceso otorgado con contraseña "local" la función servidor SSH se encuentra habilitada en R1 la función cliente SSH se encuentra habilitada en R1 la conexión de acceso remoto no se llevará a cabo si no cuenta con una base de datos de nombres de usuario local la conexión de acceso remoto se establecerá en el puerto de shell seguro 443 Option 2 and Option 4 are correct. 12 Cuáles de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones). Las consultas de nombre se envían de manera predeterminada a la dirección de broadcast Las consultas de nombre DNS requieren que el comando ip directed-broadcast esté habilitado en las interfaces Ethernet de todos los routers. El uso del comando de configuración global ip name-server en un router habilita los servicios DNS en todos los routers de la red. El protocolo DNS básico no proporciona garantía de integridad o de autenticación. La configuración del router no proporciona la opción de instalar servidores DNS principales y de respaldo. Option 1 and Option 4 are correct. 13 Cuáles de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones). Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios. Ofrece la capacidad de desactivar instantáneamente los servicios y procesos no esenciales del sistema. Configura automáticamente el router para que funcione con SDM. Garantiza una máxima compatibilidad con otros dispositivos de su red. Permite al administrador configurar políticas de seguridad sin la necesidad de comprender todas las características del software IOS de Cisco.

20 4 of 6 Option 2 and Option 5 are correct. 14 Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero no está funcionando correctamente. Cuál podría ser el problema? El nivel de privilegio del usuario no está configurado correctamente. El método de autenticación no está correctamente configurado. El servidor HTTP no está correctamente configurado. La política de tiempo de espera de HTTP no está correctamente configurada. 2 points for Option 1 15 Cuando un usuario establece una conexión SDM con un router Cisco y está examinando el área Descripción general de la configuración de la página de inicio, cuáles de los siguientes son tres datos disponibles? (Elija tres opciones). dirección MAC de todos los clientes DHCP cantidad total de interfaces WAN compatibles con SDM de Cisco en el router tipo de compresión habilitada en las interfaces WAN cantidad total de interfaces de la DMZ estado del servidor DNS cantidad de conexiones VPN de sitio a sitio Option 2, Option 4, and Option 6 are correct. Valor máximo= 3 16 Cuando un usuario completa el asistente para crear una VPN del SDM de Cisco, qué ocurre con la información que se introdujo? La información se guarda en un archivo de texto que puede ser utilizado para configurar clientes. Después de la confirmación del usuario, los comandos CLI generados por el SDM de Cisco se envían al router. El SDM genera tráfico para probar la configuración antes de su aplicación al router. Aparece un cuadro de diálogo en el que se solicita al usuario la información de nombre de usuario y contraseña. 2 points for Option 2 17 La convención de nombres de la imagen de Cisco IOS permite la identificación de diferente versiones y capacidades del IOS. Qué información se puede reunir del nombre de archivo c2600-d-mz.121-4? (Elija dos opciones). El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS. El archivo no está comprimido y requiere 2.6 MB de RAM para ejecutarse. El software es versión 12.1, cuarta revisión. El archivo se descarga y tiene 121.4MB de tamaño. El IOS es para la plataforma de hardware serie Cisco 2600.

21 5 of 6 Option 3 and Option 5 are correct. 18 Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. Cuáles de las siguientes son dos posibles causas para este resultado? (Elija dos opciones). El archivo del IOS de Cisco tiene una check sum que no es válida. El cliente TFTP del router está dañado. El router no se puede conectar al servidor TFTP. No se inició el software del servidor TFTP. En el servidor TFTP no hay espacio suficiente para el software. Option 3 and Option 4 are correct. 19 Cuáles de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). Verificar el nombre del servidor TFTP mediante el comando show hosts. Verificar que el servidor TFTP se esté ejecutando mediante el comando tftpdnld. Verificar que la check sum de la imagen sea válida, mediante el comando show version. Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash. Option 4 and Option 5 are correct. 20 Cuáles son los dos métodos válidos para actualizar una imagen de IOS? (Elija dos opciones). copiar y pegar a través de una conexión de consola copiar y pegar a través de una conexión de red TFTP a través de una conexión de consola TFTP a través de una conexión de red Xmodem a través de una conexión de consola Xmodem a través de una conexión de red

22 6 of 6 Option 4 and Option 5 are correct. 21 En qué modo operativo comienza el proceso de recuperación de contraseña y qué tipo de conexión usa? (Elija dos opciones). monitor de la ROM ROM de arranque IOS de Cisco conexión directa a través del puerto de consola conexión de red a través del puerto Ethernet conexión de red a través del puerto serial Option 1 and Option 4 are correct.

23 1 of 5 - EWAN Chapter 5 - CCNA Exploration: Accessing the WAN (Versión 4.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje relacionadas con el tema. El uso de la información del examen en el Visualizador del examen está sujeto a los términos del Acuerdo de uso del sitio Web de Academy Connection entre usted y Cisco. El propósito del Visualizador del examen es respaldar la instrucción sin comprometer la seguridad del examen para las Cisco Networking Academies o los estudiantes. El material no debe distribuirse fuera del entorno instructivo y controlado. Si se utiliza de manera incorrecta, se tomarán medidas para limitar el acceso al contenido de la evaluación. Recuerde finalizar sesión y cerrar la ventana del navegador luego de utilizar el Visualizador del examen. 1 Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes 2 Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres opciones). tamaño del paquete suite de protocolos dirección de origen dirección destino Interfaz de router de origen Interfaz de router de destino Option 2, Option 3, and Option 4 are correct. Valor máximo= 3 3 De qué manera las ACL estándar de Cisco filtran el tráfico? por puerto UDP de destino por tipo de protocolo por dirección IP de origen por puerto UDP de origen por dirección IP de destino 4 Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). Las ACL extendidas usan un número dentro del intervalo del 1 al 99. Las ACL extendidas finalizan con una sentencia de permiso implícito. Las ACL extendidas evalúan las direcciones origen y destino. Se pueden usar los números de puerto para agregar mayor definición a una ACL. Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la misma dirección. Option 3 and Option 4 are correct.

24 2 of 5 5 Dónde se debe colocar la lista de control de acceso estándar? cerca del origen cerca del destino en un puerto Ethernet en un puerto serial 2 points for Option 2 6 Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). Un deny any implícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío. Option 1, Option 2, and Option 5 are correct. Valor máximo= 3 7 Si no se presenta coincidencia en ninguna de las sentencias de la ACL, qué ocurre con el paquete? Los paquetes se colocan en un búfer y se envían cuando se elimina la ACL. Los paquetes se envían al origen con un mensaje de notificación de error. La sentencia implícita permit any ubicada al final de la lista permite que los paquetes fluyan sin impedimentos. La sentencia implícita deny any ubicada al final de la lista hace que los paquetes se descarten. 2 points for Option 4 8 Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso ? (Elija dos opciones). Se pasarán por alto los primeros 29 bits de una dirección IP determinada. Se pasarán por alto los últimos 3 bits de una dirección IP determinada. Se verificarán los primeros 32 bits de una dirección IP determinada. Se verificarán los primeros 29 bits de una dirección IP determinada. Se verificarán los últimos 3 bits de una dirección IP determinada. Option 2 and Option 4 are correct. 9 Consulte la ilustración. Cómo se puede agregar un comentario al principio de esta ACL para identificar su objetivo? Use el comando remark para agregar un comentario al principio de la ACL. Use el comando description para agregar una descripción al principio de la ACL. Vuelva a crear la ACL y use el comando remark para agregar un comentario al principio de la ACL. Vuelva a crear la ACL y use el comando description para agregar una descripción al principio de la ACL.

25 3 of 5 10 Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.) access-list 101 deny tcp any eq 20 access-list 101 deny tcp any eq 21 access-list 101 permit ip any any Se deniega el tráfico FTP que se origina en la red /24. Se deniega implícitamente todo el tráfico. Se deniega el tráfico FTP destinado a la red /24. Se deniega el tráfico Telnet que se origina en la red /24. Está permitido el tráfico Web que se origina en la red /24. Option 1 and Option 5 are correct. 11 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante? La segunda ACL se aplica a la interfaz y reemplaza a la primera. Ambas ACL se aplican a la interfaz. El administrador de red recibe un error. Sólo la primera ACL sigue aplicada a la interfaz. 2 points for Option 1 12 Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red destinado al servidor Web , cuál es la mejor ubicación para aplicar la ACL? Fa0/0 de R3 entrante S0/0/1 de R3 saliente S0/0/1 de R2 entrante Fa0/0 de ISP saliente 2 points for Option 1 13 Cuáles de las siguientes son tres afirmaciones verdaderas con respecto a las ACL nombradas? (Elija tres opciones). Los nombres se pueden utilizar para ayudar a identificar la función de la ACL. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas.

26 4 of 5 Las ACL nombradas se pueden modificar sin volver a introducir la ACL completa. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router. Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas. Sólo las ACL nombradas permiten introducir comentarios. Option 1, Option 3, and Option 5 are correct. Valor máximo= 3 14 Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija tres opciones). ACL extendida ACL reflexiva registro de consola autenticación conectividad Telnet cuenta de usuario con nivel de privilegio de 15 Option 1, Option 4, and Option 5 are correct. Valor máximo= 3 15 Consulte la ilustración. De qué manera esta lista de acceso procesa un paquete con la dirección de origen y con la dirección de destino ? Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a /16. Está permitido porque no coincide con ninguno de los elementos de la ACL. Se descarta. 2 points for Option 4 16 Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa, pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa. Qué tipo de ACL es la más adecuada? dinámica reflexiva basada en el tiempo basada en puerto 2 points for Option 2 17 Consulte la ilustración. Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY? El tráfico TCP que ingresa a fa0/0 desde /24 destinado a la red /24 está permitido. El tráfico TCP que ingresa a fa0/0 desde /24 destinado a la red /24 está permitido.

27 5 of 5 El tráfico Telnet que ingresa a fa0/0 desde /24 destinado a la red /24 está permitido. El tráfico Telnet que ingresa a fa0/0 desde /24 destinado a la red /24 está permitido. 2 points for Option 4 18 Consulte la ilustración. Cuál es la explicación más probable de las 35 coincidencias de la sentencia "deny ip any" de la ACL 101? Un usuario de la red interna ha suplantado la identidad de un host desde Internet y está enviando tráfico a ese host, que está respondiendo. Un usuario de Internet ha suplantado la dirección de un host desde la red interna y está intentando enviar paquetes hacia la red interna. Un host de Internet está enlazando tráfico desde la red interna. Un host de la red interna está enviando tráfico en bucle desde Internet. 2 points for Option 2

28 1 of 4 - EWAN Chapter 6 - CCNA Exploration: Accessing the WAN (Versión 4.0) 1 Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener hasta 3,5 millas (5,5 km) las capas física y de enlace de datos son definidas por la DOCSIS las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central Option 3 and Option 5 are correct. 2 Cuáles de los siguientes son dos requisitos de Capa 1 que se describen en la especificación de interfaz sobre servicios de datos por cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones). amplitudes de los canales método de acceso velocidad máxima de transmisión de datos técnicas de modulación técnicas de compresión Option 1 and Option 4 are correct. 3 Cuáles de las siguientes afirmaciones son dos soluciones válidas para que un ISP por cable pueda reducir la congestión para los usuarios? (Elija dos opciones). usar frecuencias de RF más altas asignar un canal adicional subdividir la red para reducir la cantidad de usuarios de cada segmento reducir la longitud del bucle local a 5,5 kilómetros o menos usar filtros y divisores en el sitio del cliente para separar el tráfico de voz del de datos Option 2 and Option 3 are correct. 4 Se le ha pedido a un técnico que configure una conexión de banda ancha para un trabajador a distancia. Al técnico se le indicó que todas las cargas y descargas de la conexión deben utilizar las líneas telefónicas existentes. Cuál es la tecnología de banda ancha que se debe utilizar? cable DSL ISDN POTS

29 2 of 4 2 points for Option 2 5 Después de realizar una investigación para conocer las opciones de conexión remota común para trabajadores a distancia, un administrador de red decidió implementar el acceso remoto a través de la banda ancha para establecer conexiones de VPN a través de la Internet pública. Cuál es el resultado de esta solución? Se establece una conexión confiable a velocidades más altas que las ofrecidas desde una conexión dial-up a través del POTS. Aumenta la seguridad, pero la información de nombre de usuario y contraseña se envían en formato de texto sin cifrar. Aumentó la seguridad y la conectividad confiable de la conexión. Los usuarios necesitan un router de VPN remoto o software cliente para VPN. Aumenta la seguridad y la confiabilidad a costa de una pérdida sustancial de rendimiento, lo que se considera aceptable al admitir un entorno de usuario único. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con las conexiones dial-up mediante el POTS. 2 points for Option 2 6 Cuáles de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones). contabilización autenticación autorización disponibilidad de los datos confidencialidad de los datos integridad de los datos Option 2, Option 5, and Option 6 are correct. Valor máximo= 3 7 Cuáles de los siguientes son dos métodos que un administrador podría utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). certificados digitales ESP algoritmos de hash tarjetas inteligentes WPA Option 1 and Option 4 are correct. 8 Mediante qué dos métodos se logra la confidencialidad de los datos a través de una VPN? (Elija dos opciones). certificados digitales encriptación encapsulación hashing contraseñas Option 2 and Option 3 are correct. 9 Un administrador de red necesita una conexión segura entre un sitio remoto y el sitio de la sede de la empresa. Cuáles de los siguientes son tres protocolos que el administrador podría utilizar para conectar los dos sitios? (Elija tres opciones). Diffie-Hellman GRE

30 3 of 4 L2TP PPTP WPA x Option 2, Option 3, and Option 4 are correct. Valor máximo= 3 10 Mediante el uso de qué tres protocolos de encriptación se puede mejorar la confidencialidad de los datos a través de una VPN? (Elija tres opciones). AES DES AH hash MPLS RSA Option 1, Option 2, and Option 6 are correct. Valor máximo= 3 11 Cuál de las siguientes opciones es un ejemplo de encriptación de clave simétrica? Diffie-Hellman certificado digital clave precompartida firma RSA 12 Cuál de las siguientes afirmaciones describe el cable? Para brindar servicios a través de una red por cable, se necesitan frecuencias de descarga de entre 50 y 860 MHz, y frecuencias de carga de entre 5 y 42 MHz. El suscriptor del cable debe comprar un sistema de terminación de módems de cable (CMTS, cable modem termination system) Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga. 2 points for Option 1 13 Una empresa está utilizando WiMAX para brindarles acceso a los trabajadores a distancia. Qué equipo doméstico debe suministrar la empresa en el sitio del trabajador a distancia? una torre WiMAX un satélite multicast de una vía un receptor de WiMAX un punto de acceso conectado a la WLAN de la empresa 14 Cuáles de las siguientes son dos características que se pueden asociar con la tecnología de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos opciones). compatible con las redes inalámbricas municipales que utilizan tecnologías de malla cubre áreas de hasta 7500 kilómetros cuadrados admite enlaces punto a punto, pero no acceso móvil pleno de tipo celular

31 4 of 4 se conecta directamente a Internet a través de conexiones de alto ancho de banda funciona a velocidades más bajas que Wi-Fi, pero admite muchos más usuarios Option 2 and Option 4 are correct. 15 Mientras controla el tráfico de una red por cable, un técnico advierte que los datos se están transmitiendo a 38 MHz. Qué afirmación describe la situación que detectó el técnico? Los datos se transmiten desde el suscriptor hasta el extremo final. Los datos se están descargando. Las transmisiones de televisión por cable interfieren con las transmisiones de voz y datos. El sistema está experimentando una congestión en los rangos de frecuencia más bajos. 2 points for Option 1 16 Consulte la ilustración. Todos los usuarios tienen un objetivo legítimo y los permisos necesarios para obtener acceso a la red empresarial. Según esta topología, qué ubicaciones pueden establecer la conectividad de la VPN con la red empresarial? Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicaciones A y B requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A, B y D requieren la instalación de una aplicación Firewall PIX adicional en el extremo de la red. Las ubicaciones A, B, D y E pueden admitir la conectividad de la VPN. La ubicación C requiere un router adicional en el extremo de la red. Todas las ubicaciones pueden admitir la conectividad de la VPN. 2 points for Option 4

32 1 of 8 - EWAN Chapter 7 - CCNA Exploration: Accessing the WAN (Versión 4.0) 1 Cuál es el propósito del mensaje DHCPDECLINE? Si el cliente DHCP ha recibido varios mensajes DHCPOFFER, utiliza DHCPDECLINE para rechazar las ofertas que no utilice. Si el servidor DHCP envía una actualización de configuración IP que el cliente DHCP no necesita, utiliza el mensaje DHCPDECLINE para rechazar la información. El servidor DHCP utiliza el mensaje DHCPDECLINE para rechazar la petición de información de configuración IP por parte del cliente. Si el cliente DHCP detecta que la dirección suministrada por el servidor DHCP está siendo utilizada en la red, envía el mensaje DHCPDECLINE para rechazar la oferta. 2 points for Option 4 2 Consulte la ilustración. Qué dirección IP está incluida en el campo YIADDR del formato de mensaje DHCPOFFER? La dirección IP asignada al cliente por el servidor DHCP La dirección IP del agente de relay de DHCP La dirección IP del gateway predeterminado La dirección IP que el cliente ha arrendado previamente del servidor DHCP 2 points for Option 1 3

33 2 of 8 Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado en el router, pero no pueden obtener acceso a Internet. Según el resultado del gráfico, cuál es el problema más probable? El servicio del servidor DHCP no está habilitado. La interfaz interna de DCHP no está definida. El conjunto de DHCP no está orientado hacia la interfaz. El conjunto no tiene un router predeterminado definido para los clientes. Todas las direcciones de host han sido excluidas del conjunto DHCP. 2 points for Option 4 4 Consulte la ilustración. De acuerdo con la configuración que aparece aquí, cómo se debe asignar el conjunto de direcciones excluidas a los hosts clave de la red, como las interfaces de router, las impresoras y los servidores? Las direcciones son asignadas estáticamente por el administrador de red. El servidor DHCP asigna las direcciones dinámicamente. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación estática. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposición para su asignación dinámica. 2 points for Option 1 5 Consulte la ilustración. De acuerdo con el resultado, cuántas direcciones se han asignado correctamente por este servidor DHCP?

34 3 of 8 2 points for Option 4 6 Cuáles de los siguientes son dos beneficios de NAT? (Elija dos opciones). Guarda direcciones IP públicas. Agrega un grado de privacidad y seguridad a una red. Aumenta el desempeño del enrutamiento. Facilita la resolución de problemas de enrutamiento. Hace que los túneles con IPsec sean menos complicados. Option 1 and Option 2 are correct. 7 Cuál de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT? PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una única dirección registrada. La NAT estática permite que una dirección no registrada sea asignada a varias direcciones registradas. La NAT dinámica permite a los hosts recibir la misma dirección global cada vez que se requiere un acceso externo. La PAT utiliza números únicos de puerto de origen para diferenciar las traducciones. 2 points for Option 4 8 Qué tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red interna siempre esté disponible para la red externa? sobrecarga de NAT NAT estática NAT dinámica PAT 2 points for Option 2 9 Cuáles de los siguientes son dos tipos de tráfico admitidos por la NAT del IOS de Cisco? (Elija dos opciones). Actualizaciones de la tabla de enrutamiento ICMP FTP BOOTP SNMP Option 2 and Option 3 are correct. 10 Consulte la ilustración. Qué dirección o direcciones representan la dirección global interna?

35 4 of cualquier dirección de la red Consulte la ilustración. Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la configuración? (Elija dos opciones). El tráfico proveniente de la red será traducido. El tráfico proveniente de la red será traducido. El tráfico permitido se traduce a una única dirección IP global interna. Un conjunto de direcciones IP globales internas de la red se utilizará para la traducción. Los usuarios externos de la red pueden acceder a las direcciones privadas de las redes y Option 1 and Option 3 are correct. 12 Consulte la ilustración. Cuál es el propósito del comando marcado con una flecha que aparece en el resultado parcial de configuración de un router de banda ancha Cisco 806? definir las direcciones a las que se les permite salir del router definir las direcciones a las que se les permite entrar al router definir las direcciones que pueden traducirse definir las direcciones que se asignan a un conjunto NAT 13

36 5 of 8 Consulte la ilustración. El router Raleigh está configurado con PAT. Cuáles de las siguientes son dos configuraciones que se deben modificar al migrar la red privada a una red ? (Elija dos opciones). la dirección de interfaz E0 la dirección de interfaz S0 la sentencia de lista de acceso la interfaz externa NAT la interfaz interna NAT Option 1 and Option 3 are correct. 14 Un supervisor le ha indicado a un técnico que siempre debe borrar las traducciones dinámicas antes de intentar resolver una falla en una conexión de NAT. Por qué le dio esas instrucciones? El supervisor desea borrar toda la información confidencial que puede ver el técnico. Dado que las entradas se pueden almacenar en caché por períodos prolongados, el supervisor desea impedir que se tomen decisiones basadas en datos desactualizados. Es posible que la tabla de traducción esté llena y no pueda realizar nuevas traducciones hasta que haya espacio disponible. Al borrar las traducciones, se volverá a leer la configuración inicial y se pueden corregir los problemas de traducción que se produjeron. 2 points for Option 2 15 Consulte la ilustración. El tráfico que sale de R1 no está traducido. Qué parte de la configuración es más probable que sea incorrecta? la sentencia ip nat pool la sentencia access-list ip nat inside está en la interfaz incorrecta la interfaz s0/0/2 debe ser una dirección IP privada 2 points for Option 2 16

37 6 of 8 Consulte la ilustración. Un técnico utilizó un SDM para incorporar la configuración de NAT a un router Cisco. Cuál de las siguientes afirmaciones describe correctamente el resultado de la configuración? Un usuario, desde el interior, ve el tráfico Web que proviene de mediante el puerto La dirección se traduce en una dirección proveniente del conjunto que comienza con Un usuario, desde la red externa, ve una solicitud proveniente de mediante el puerto 80. Un usuario, desde afuera, debe direccionar el tráfico hacia el puerto 8080 para llegar a la dirección Cuáles de las siguientes son dos afirmaciones que describen con precisión la construcción de una dirección IPv6? (Elija dos opciones). 9C00 tiene el mismo valor que 9C. Una dirección no especificada se puede escribir con el formato ::. Las direcciones de broadcast se escriben con el formato FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF. Se divide en las clases A, B y C. Una dirección de 128 bits que se expresa como una serie de ocho campos de 16 bits cada uno. Option 2 and Option 5 are correct. 18

38 7 of 8 Consulte la ilustración. Cuántos dominios de broadcast IPv6 hay en esta topología? points for Option 1 19 Un administrador de red desea conectar dos islas de IPv6. La forma más sencilla es hacerlo mediante una red pública que use sólo equipos de IPv4. Qué solución simple resuelve el problema? Reemplazar los dispositivos de la red pública con dispositivos compatibles con IPv6. Configurar RIPng en los routers de borde de cada isla de IPv6. Configurar los routers para aprovechar la tecnología de doble stack. Usar túneles para encapsular el tráfico de IPv6 en el protocolo IPv4. 2 points for Option 4 20 Después de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en varias interfaces, cuál es el paso que falta para activar RIPng? Escribir el comando ipv6 router rip name y luego utilizar las sentencias de la red para activar RIPng en las interfaces. Escribir el comando ipv6 router rip name y luego especificar cuáles interfaces ejecutan RIPng, cuáles son pasivas y cuáles se utilizan sólo para recibir. Introducir el modo de programación de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPv6. Introducir el modo de programación de interfaces para cada interfaz de IPv6, habilitar el grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name. Escribir el comando router rip y luego activar RIPng mediante el comando version. A continuación, RIPng se ejecuta automáticamente en todas las interfaces de IPv6. 21

39 8 of 8 Consulte la ilustración. Cuáles de las siguientes son dos afirmaciones verdaderas cuando el tráfico de IPv6 atraviesa el túnel manual por la infraestructura de IPv4? (Elija dos opciones). El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de destino El tráfico de IPv6 que proviene de RT1 está encapsulado por IPv4 y el encabezado de IPv4 contiene la dirección de origen El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de destino FEC0::13:3. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 atraviesa el túnel mediante la dirección de origen FEC0::13:3. El tráfico de IPv6 que proviene de los hosts de IPv6 que se encuentran detrás de RT1 está encapsulado por un encabezado adicional de IPv6 que utiliza las direcciones de IPv6 asignadas a las interfaces del túnel. El tráfico de IPv6 proveniente de los hosts de IPv6 que atraviesa el túnel contiene las direcciones de origen y de destino de IPv6 desde el momento en que se creó el paquete de IPv6. Option 1 and Option 6 are correct. 22 Consulte la ilustración. Cuáles de las siguientes son dos direcciones que se pueden asignar al tráfico que sale de S0 como resultado de la sentencia ip nat pool Tampa netmask ? (Elija dos opciones) Option 3 and Option 4 are correct.

40 1 of 8 - EWAN Chapter 8 - CCNA Exploration: Accessing the WAN (Versión 4.0) 1 Cuáles de los siguientes son dos elementos que, en general, se encuentran en un diagrama de red lógica? (Elija dos opciones). identificadores de interfaz tipos de conectores versiones del sistema operativo tipos de cables circuitos virtuales Option 1 and Option 5 are correct. 2 En qué capa un conteo de colisiones elevado es generalmente un señal de problemas? física enlace de datos red transporte 2 points for Option 1 3 En qué capa un exceso de broadcasts es, en general, un síntoma de la existencia de un problema? física enlace de datos red transporte 2 points for Option 2 4 Cuál de las siguientes opciones es un ejemplo de la existencia de un problema en la capa física? encapsulación incorrecta configuración de STP incorrecta asignación de ARP incorrecta frecuencia de reloj incorrecta 2 points for Option 4 5

41 2 of 8 Consulte la ilustración. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. Cada transacción depende de varios servidores del centro de datos. El encargado de la resolución de problemas comienza por documentar detalladamente todos los síntomas de las máquinas de los clientes y de las consolas de los servidores. La causa del problema no es inmediatamente evidente, de modo que el encargado de resolver el problema comienza la fase de aislamiento del proceso de resolución de problemas. Cuál es la metodología que sigue el encargado de resolver el problema? descendente ascendente divide y vencerás restricción del alcance, la metodología todavía no está determinada 2 points for Option 4 6 Cuáles de los siguientes son dos componentes que se deben tener en cuenta al establecer una línea de base de red? (Elija dos opciones). información sobre el diseño de la red requisitos sobre la configuración del proveedor del servicio asignación de direcciones IP en la red rendimiento esperado en condiciones normales de funcionamiento rendimiento esperado en condiciones extremas de funcionamiento Option 1 and Option 4 are correct. 7

42 3 of 8 Consulte la ilustración. Cuáles de los siguientes son dos pasos que se deben seguir durante el proceso de creación de documentos de red? (Elija dos opciones). Registrar la información acerca de los dispositivos descubiertos en la red del Campus únicamente. Registrar la información acerca de los dispositivos descubiertos en toda la red, incluidas las ubicaciones remotas. Transferir la información relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. Transferir sólo la información de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de configuración de la red que corresponde a un componente del diagrama de topología. Transferir la información registrada acerca de los dispositivos desde la tabla de configuración de la red recopilada durante la utilización de la red en horas pico, que corresponde a un componente del diagrama de topología. Option 2 and Option 3 are correct. 8 Cuáles de las siguientes son dos afirmaciones verdaderas acerca de los modelos de networking lógicos? (Elija dos opciones). El TCP/IP divide la capa inferior del modelo OSI en dos capas independientes. La capa superior del modelo TCP/IP combina las funciones de las tres capas OSI superiores. La resolución de problemas con el modelo TCP/IP requiere técnicas diferentes a las del modelo OSI. La capa de acceso a la red es responsable del intercambio de paquetes entre dispositivos en una red TCP/IP. La capa de Internet proporciona comunicación entre aplicaciones tales como FTP, HTTP y SMTP en hosts separados. La capa de acceso a Internet de TCP/IP corresponde a las capas física y de enlace de datos de OSI. Option 2 and Option 6 are correct. 9

43 4 of 8 Consulte la ilustración. Una de las aplicaciones del servidor de recursos humanos (HR) ya no responde a las solicitudes de los clientes. Cada transacción depende de varios servidores del centro de datos. No hay problemas con ninguna de las aplicaciones de toda la empresa que se ejecutan en los servidores del centro de datos. El personal no tiene experiencia con esta falla y tiene un conocimiento limitado de las cuestiones internas de las diversas aplicaciones. Cuáles son los pasos iniciales de la resolución de problemas que constituirían una metodología descendente? Verifique todas las conexiones de los cables del servidor. Controle las luces de conexión verdes de cada NIC. Haga ping a la dirección local de cada servidor, seguida por las direcciones de los servidores dependientes y clientes modelo. Use la consola de control de aplicaciones de cada servidor para asegurarse de que la aplicación se esté ejecutando. Verifique los registros de eventos de los servidores de aplicaciones para detectar mensajes de error específicos de las aplicaciones. Verifique las conexiones de los clientes en las consolas de la sesión para servidores que cuentan con herramientas para la administración de sesiones. Pruebe la conectividad de IP entre clientes y servidores. Continúe con las capas superiores si la conectividad de IP es buena. Verifique los problemas de la red si la conectividad es mala. Vuelva a instalar las aplicaciones afectadas en los servidores. Si la aplicación sigue sin responder, vuelva a instalar el cliente en una de las PC de usuarios. 2 points for Option 2 10 Clientes de toda la empresa están informando que se está detectando un bajo rendimiento en todas las aplicaciones de la empresa que se ejecutan en el centro de datos. El acceso a Internet y las aplicaciones que se están ejecutando en la WAN de la empresa funcionan normalmente. El administrador de red observa un broadcast continuo de tráfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicación del centro de datos de un analizador de protocolos. De qué manera debe el administrador iniciar el proceso de resolución de problemas? El jabber del centro de datos indica que hay un problema en la capa física local. Debe utilizar el analizador de protocolos para determinar el origen del jabber y, a continuación, buscar una actualización reciente del controlador de la NIC o verificar la existencia de un cableado defectuoso. Como todos los clientes están sufriendo problemas en las aplicaciones, el administrador debe aplicar un enfoque descendente a los servidores de aplicación del centro de datos. El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. El administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show adecuados de STP para encontrar un bucle si el enrutamiento está funcionando normalmente. Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes. Debe volver atrás todas las modificaciones una por una hasta que se solucione la condición de error. 2 points for Option 1 11

44 5 of 8 Consulte la ilustración. Los gráficos corresponden a HR-1, un servidor de aplicación único utilizado por el departamento de recursos humanos. La recopilación de datos de línea de base comenzó el 1 de agosto. Qué información útil es posible determinar a partir de los gráficos? Los recursos de la CPU que se encuentran en HR-1 no están bien balanceados. El ciclo de procesamiento requiere ajustes. Hay dos ciclos de procesamiento de fin de semana distintos que comienzan el sábado a la noche y terminan el domingo a la mañana. Los gráficos de línea de base muestran que HR-1 tiene un claro problema de procesamiento, aunque todavía no se conoce la naturaleza exacta del problema. La carga de procesamiento de HR-1 se puede repetir y por lo tanto es predecible. Algo provocó un claro impacto en las cargas de la CPU en HR-1. No hay información suficiente para determinar si hay un problema. 2 points for Option 5 12 Qué enfoque a la resolución de problemas se sugiere para solucionar un problema complejo que, según se sospecha, fue provocado por un cable de red defectuoso? ascendente descendente divide y vencerás hacia afuera 2 points for Option 1 13 Cuáles de las siguientes son tres pautas que se deben utilizar a fin de formular preguntas diseñadas para recopilar información de los usuarios? (Elija tres opciones). Determinar la secuencia de eventos que se produjeron antes de que ocurra el problema. Determinar si el usuario es culpable. Intentar ganarse la confianza del usuario utilizando términos técnicos cada vez que sea posible. Comenzar con preguntas triviales diseñadas para entablar una buena relación de comunicación con el usuario. Utilizar cada pregunta como un medio para descubrir o eliminar posibles problemas. Pedir al usuario que realice la recreación del problema, si es posible.

45 6 of 8 Option 1, Option 5, and Option 6 are correct. Valor máximo= 3 14 Se le pidió a un técnico que realice varios cambios en la configuración y en la topología de una red y que, luego, determine el resultado de éstos. Qué herramienta se puede utilizar para determinar el efecto general provocado por los cambios? herramienta de línea de base base de conocimientos analizador de protocolo comprobador de cables 2 points for Option 1 15 Se le pidió a un técnico que resuelva una problema existente en una red conmutada, pero no puede encontrar la documentación de configuración de la VLAN. Qué herramienta de resolución de problemas le permite al técnico asignar y descubrir las asignaciones de VLAN y de puertos? analizador de cables analizador de red analizador de protocolo base de conocimientos 2 points for Option 2 16 Consulte la ilustración. Los usuarios de la LAN interna no pueden conectarse al servidor www. El administrador la red hace ping al servidor y verifica que la NAT funciona correctamente. En cuál de las capas de OSI el administrador debe comenzar la resolución de problemas? física enlace de datos red aplicación 2 points for Option 4 17 Cuando se recopilan los síntomas para resolver un problema de la red, qué paso puede requerir la participación de un administrador externo en el proceso? restricción del alcance recopilación de síntomas de dispositivos sospechosos análisis de los síntomas existentes determinación de la propiedad 2 points for Option 4 18 Un administrador de red está configurando una ACL para aplicarla sólo a los usuarios de la red /26. Qué combinación de red y máscara wildcard coincidiría sólo con las direcciones de la red deseada?

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.- Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la multiplexación por división de tiempo (TDM, time-division multiplexing)? (Elija

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Las tramas con el bit DE activo se descartan de la cola del switch.

Las tramas con el bit DE activo se descartan de la cola del switch. El switcestablece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas las tramas que recibe en el enlace congestionado. 1 Cuáles de los siguientes

Más detalles

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA

ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados

Más detalles

TECNOLOGÍAS WAN SEGURIDAD

TECNOLOGÍAS WAN SEGURIDAD TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo

Más detalles

INTRODUCCION A WAN REDES DE AREA AMPLIADA WAN CAPITULO 1. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved.

INTRODUCCION A WAN REDES DE AREA AMPLIADA WAN CAPITULO 1. ITE PC v4.0 Chapter 1 2007 Cisco Systems, Inc. All rights reserved. INTRODUCCION A WAN REDES DE AREA AMPLIADA WAN CAPITULO 1 Chapter 1 1 Que es una WAN? Red que opera en los límites de una red LAN Permite la transmisión de datos en áreas de cobertura geográficamente separadas

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN

TEMARIO TEORÍA. Módulo 1: Escalabilidad de direcciones IP. Módulo 2: Tecnologías WAN 1 TEMARIO TEORÍA Módulo 1: Escalabilidad de direcciones IP 1.1 Escalabilidad de redes con NAT y PAT 1.1.1 Direccionamiento privado 1.1.2 Introducción al NAT y PAT 1.1.3 Características principales de NAT

Más detalles

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable 1 Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se utiliza una antena parabólica Cuando se proporciona conexión de alta velocidad

Más detalles

demuestre el cuento por entregas 0/0 de los interfaces demuestre la versión demuestre a reguladores el cuento por entregas 0/0 demuestre el cuento

demuestre el cuento por entregas 0/0 de los interfaces demuestre la versión demuestre a reguladores el cuento por entregas 0/0 demuestre el cuento CCNA 2 FINAL C 1. Cuál del siguiente describe el papeles de dispositivos en un PÁLIDO? (Elija tres.) Un CSU/DSU termina un bucle local digital. Un módem termina un bucle local digital. Un CSU/DSU termina

Más detalles

a) Relación con otras asignaturas del plan de estudio

a) Relación con otras asignaturas del plan de estudio 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Tecnologías WAN Carrera: Licenciatura en Informática Clave de la asignatura: Horas teoría horas prácticas créditos: 3 4 10 2. HISTORIA DEL PROGRAMA Lugar

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Redes WAN. Introducción a las redes WAN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 12 abr 2011. Universidad Andrés Bello

Redes WAN. Introducción a las redes WAN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 12 abr 2011. Universidad Andrés Bello Introducción a las redes WAN esteban@delaf.cl L A TEX Universidad Andrés Bello 12 abr 2011 Tabla de contenidos 1 En las empresas En los hogares Modelo 3 capas Arquitectura empresarial CISCO 2 Capa física

Más detalles

Protocolo punto a punto (PPP)

Protocolo punto a punto (PPP) Protocolo punto a punto (PPP) Acceso a la WAN: capítulo 2 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los conceptos fundamentales de la comunicación

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Capítulo 2: Protocolo Punto a Punto Point-to-Point Protocol (PPP)

Capítulo 2: Protocolo Punto a Punto Point-to-Point Protocol (PPP) Capítulo 2: Protocolo Punto a Punto Point-to-Point Protocol (PPP) CCNA Exploration 4 - Acceso a la WAN Ricardo Chois INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Top-Down Network Design. Tema 11

Top-Down Network Design. Tema 11 Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25%

Facultad de Ingeniería Redes y Comunicaciones Tercer Parcial Parte Teórica 25% NOMBRE: En cada una de las siguientes preguntas de selección múltiple usted podrá seleccionar una o varias respuestas. En el caso de las preguntas que tienen múltiples opciones como respuestas, SOLO será

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 8. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 8. By Alen.- Qué dos tipos de información se encuentra, por lo general, en un diagrama de lógica? (Elija dos opciones). tipos de cables tipos de conectores identificadores de interfaz DLCI para circuitos virtuales

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

Práctica 8: Configuración de una conexión Frame Relay

Práctica 8: Configuración de una conexión Frame Relay Práctica 8: Configuración de una conexión Frame Relay Material necesario: routers, cables de red y consola y ordenadores de consola. Objetivos: Familiarizarse con la terminología WAN relacionada con Frame

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

ÍNDICE INTRODUCCIÓN... 19

ÍNDICE INTRODUCCIÓN... 19 ÍNDICE INTRODUCCIÓN... 19 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES... 25 1.1 CONCEPTOS BÁSICOS... 25 1.2 MODELO DE REFERENCIA OSI... 26 1.2.1 Descripción de las siete capas... 28 1.3 FUNCIONES DE LA CAPA FÍSICA...

Más detalles

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos) del CCNA Capacitación del estudiante Guía para el instructor Descripción general y administración del examen Este examen se debe aplicar junto con las clases normales del CCNA dictadas en las academias

Más detalles

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Una WAN es una red de comunicación de datos que opera más allá de los limites geográficos de una LAN. Se deben

Más detalles

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS

Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Objetivos y Temario CURSO REDES CISCO. PREPARACIÓN PARA LA CERTIFICACIÓN CCNA ROUTING Y SWITCHING OBJETIVOS Este curso representa una herramienta de autoestudio para el aprendizaje de los temas relacionados

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Capítulo 16: WAN y Routers

Capítulo 16: WAN y Routers : WAN y Routers Última actualización: 28 de Noviembre de 2003 Autor: Eduardo Collado edu@eduangi.com : 1 Contenido WAN Routers 2 Introducción a WAN Una red WAN opera en la capa física y de enlace de OSI.

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

Alcance y secuencia: CCNA Exploration v4.0

Alcance y secuencia: CCNA Exploration v4.0 Alcance y secuencia: CCNA Exploration v4.0 Última actualización: 3 de diciembre de 2007 Audiencia objetivo La audiencia objetivo para CCNA Exploration incluye a estudiantes de Cisco Networking Academy

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2013 Universidad Popular Autónoma del Estado de Puebla Parte IV: REDES DE ÁREA ANCHA (WANs: Wide Area Networks) Capítulo 16: Conceptos de WAN Este capítulo examina las tecnologías WAN, incluyendo

Más detalles

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores

CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores CCNA 1 v3.0 Módulo 9 Suite de Protocolos TCP/IP y Direccionamiento IP Prof: Mg Robert Antonio, Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Explicar por qué se desarrolló

Más detalles

Conmutación por paquetes

Conmutación por paquetes FRAME RELAY 1 Conmutación por paquetes La conmutación por paquetes es un método de conmutación WAN en el que los dispositivos de red comparten un circuito virtual permanente (PVC), que es similar al enlace

Más detalles

Capacidad de Velocidad de transmisión. 56 DS0 56 Kbps. 64 DS0 64 Kbps. T1 DS1 1,544 Mbps. E1 ZM 2,048 Mbps. E3 M3 34,064 Mbps.

Capacidad de Velocidad de transmisión. 56 DS0 56 Kbps. 64 DS0 64 Kbps. T1 DS1 1,544 Mbps. E1 ZM 2,048 Mbps. E3 M3 34,064 Mbps. TECNOLOGIAS WAN Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN - Por lo que hace falta un proveedor de servicios WAN externos - Las WAN transportan varios

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

CCNA 4: Redes de Área amplia. I.- Descripción del Curso

CCNA 4: Redes de Área amplia. I.- Descripción del Curso CCNA 4: Redes de Área amplia I.- Descripción del Curso Tecnologías WAN es el último de los cuatro cursos necesarios para obtener la certificación como Cisco Certified Network Associate (CCNA). El curso

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación.

Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. Academia de sistemas y computación. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave e la asignatura: Horas teoría-horas práctica-créditos: Redes de Computadoras Ingeniería en Sistemas Computacionales SMC 0429 3-2-8 2.-

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Capítulo 11: Capa 3 - Protocolos

Capítulo 11: Capa 3 - Protocolos Capítulo 11: Capa 3 - Protocolos Descripción general 11.1 Dispositivos de Capa 3 11.1.1 Routers 11.1.2 Direcciones de Capa 3 11.1.3 Números de red únicos 11.1.4 Interfaz/puerto del router 11.2 Comunicaciones

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.- Consulte la ilustración. Un técnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes están recibiendo información de la configuración IP de un servidor DHCP configurado

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802

Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802 C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Dirección General de Educación Superior Tecnológica

Dirección General de Educación Superior Tecnológica Dirección General de Educación Superior Tecnológica 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: Tecnologías de redes de área amplia RSD 1203 Créditos (Ht Hp_ créditos):

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

PRÁCTICA 3: Frame Relay

PRÁCTICA 3: Frame Relay PRÁCTICA 3: Frame Relay Punto de partida: Se supone que el alumno conoce los fundamentos de las redes de conmutación de paquetes y más concretamente la Frame Relay. Objetivos: -Ahondar en los fundamentos

Más detalles

Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1

Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1 Infraestructura De Dispositivos Cisco (Parte 1) CCNA 1 OBJETIVO DEL CURSO Aprender a través de un enfoque práctico, los Fundamentos de la Infraestructura de Dispositivos Cisco, está dirigido a aquellas

Más detalles

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA

LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA DIVISIÓN ACADEMICA DE INFORMATICA Y SISTEMAS LIC. EN INFORMATICA ADMNISTRATIVA CAPÍTULO 10 PLANIFICACION Y CABLEADO DE REDES ASIGNATURA: REDES 1 PROFESOR: RAFAEL MENA DE LA ROSA ALUMNOS: CLEMENTE GARCÍA

Más detalles

CÓDIGO DEL PROGRAMA. Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica

CÓDIGO DEL PROGRAMA. Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional. Educación Media Tecnológica CÓDIGO DEL PROGRAMA Tipo de curso Plan Orientación Área Asignatura Año A.N.E.P. Consejo de Educación Técnico Profesional Educación Media Tecnológica Orientación: INFORMÁTICA ASIGNATURA TALLER DE MANTENIMIENTO

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS

CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS CCNA EXPLORATION CONCEPTOS Y PROTOCOLOS DE ENRUTAMIENTO COMPARACIÓN DEL NUEVO PROGRAMA DE ESTUDIOS CON EL PROGRAMA ACTUAL Preparada por Cisco Learning Institute 25 de junio, 2007 Resumen de conceptos y

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

CAPÍTULO I WANs y ROUTERS

CAPÍTULO I WANs y ROUTERS CAPÍTULO I WANs y ROUTERS Introducción a las WANs. Una WAN es una red de comunicación de datos que se expande a un área geográfica extensa tal como un estado, una provincia o un país. Principales características

Más detalles

Capítulo 1. Introducción a las redes WAN

Capítulo 1. Introducción a las redes WAN 1.0 Introducción del capítulo 1.0.1 Introducción del capítulo Cuando una empresa crece y agrega sucursales, servicios de comercio electrónico u operaciones globales, una sola red LAN ya no es suficiente

Más detalles

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET

Participantes. Comité para el Diseño de Especialidad DIET. Academia de Comunicaciones DIET. Comité de Investigación DIET .- DATOS DE LA ASIGNATURA. Nombre de la asignatura: Carrera: Redes II Ingeniería Electrónica Clave de la asignatura: TEF - 0804 Horas teoría-horas práctica-créditos: 4 8.- HISTORIA DEL PROGRAMA. Lugar

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

REDES Y CERTIFICACION CISCO II. Área de Formación Profesional

REDES Y CERTIFICACION CISCO II. Área de Formación Profesional PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACION CISCO II CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC205 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al finalizar

Más detalles

PRÁCTICA 2: RDSI, DDR y ACLs

PRÁCTICA 2: RDSI, DDR y ACLs PRÁCTICA 2: RDSI, DDR y ACLs Punto de partida: Se supone que el alumno conoce los fundamentos de las redes de conmutación de circuitos y más concretamente la RDSI. Objetivos: - Entender los fundamentos

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 11: Es una red Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 11 11.1 Crear y crecer 11.2 Cómo mantener la seguridad de la red 11.3 Rendimiento básico de la red 11.4 Administración de

Más detalles

Universidad Nacional de Moreno, Departamento de Ciencias Aplicadas y Tecnología 10

Universidad Nacional de Moreno, Departamento de Ciencias Aplicadas y Tecnología 10 Universidad Nacional de Moreno, Departamento de Ciencias Aplicadas y Tecnología 10 MORENO, 3 0 MAR 2015 VISTO el Expediente N UNM:0000143/2015 del Registro de la UNIVERSIDAD NACIONAL DE MORENO; y CONSIDERANDO:

Más detalles

Guía del usuario de SDM Express de Cisco

Guía del usuario de SDM Express de Cisco Guía del usuario de SDM Express de Cisco Sede de la empresa Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 EE.UU. http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408

Más detalles

Laboratorio práctico 7.3.5: Prueba de una red prototipo

Laboratorio práctico 7.3.5: Prueba de una red prototipo Laboratorio práctico 7.3.5: Prueba de una red prototipo Plan de direcciones IP Designación del Interfaz Dirección IP Gateway predeterminada dispositivo S1 VLAN1 172.18.1.11/24 172.18.1.1 S2 VLAN1 172.18.1.12/24

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

REDES Y CERTIFICACIÓN CISCO I. Área de Formación Profesional

REDES Y CERTIFICACIÓN CISCO I. Área de Formación Profesional PROGRAMAS DE ESTUDIO NOMBRE DE LA ASIGNATURA REDES Y CERTIFICACIÓN CISCO I CICLO, AREA O MODULO Área de Formación Profesional CLAVE DE LA ASIGNATURA SC202 OBJETIVO(S) GENERAL(ES) DE LA ASIGNATURA Al finalizar

Más detalles

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos:

Tipos de Redes: Topologías de red: Según el tamaño: Según su tecnología de transmisión: Según en tipo de transferencia de datos: Tipos de Redes: Según el tamaño: -LAN (red de área local): de 10 metros a 1 kilómetro, suelen usar broatcast y su velocidad va de 10 a 100 MBps. -MAN (red de área metropolitana): tamaño máximo 10 kilómetros.

Más detalles

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay

Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Práctica de laboratorio 5.2.2 Configuración del PVC de Frame Relay Objetivo Configurar dos routers uno tras otro como un circuito virtual permanente (PVC) de Frame Relay. Esto se hará manualmente, sin

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

CISCO NETWORKING ACADEMY PROGRAM. CCNA1: Fundamentos Básicos de Networking

CISCO NETWORKING ACADEMY PROGRAM. CCNA1: Fundamentos Básicos de Networking CISCO NETWORKING ACADEMY PROGRAM CCNA1: Fundamentos Básicos de Networking I.- Descripción del Curso CCNA1: Fundamentos básicos de Networking es el primero de cuatro cursos que permitirán al estudiante

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

- ERouting Chapter 1 - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Chapter 1 - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 7 - ERouting Chapter 1 - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) A continuación encontrará los temas de la evaluación tal como se presentan en el examen y las reglas de puntaje

Más detalles

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red

Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Laboratorio práctico 3.1.2 Creación de un diagrama lógico de red Objetivos: Utilizar los comandos del router y del switch para obtener información acerca de una red existente. Utilizar el Asistente de

Más detalles

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 7 - ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Inmediatamente luego de que un router completa su secuencia de inicio, el administrador de red desea verificar la configuración

Más detalles

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL.

EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. EVALUACIóN DE LA ACTIVIDAD 5.8: Configuración router ADSL. 1.- Qué diferencia hay entre NAT y PAT? NAT: Network Adress Translation. El router enmascara la dirección IP origen de los paquetes poniendola

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles