examen ccnt al 77

21
El router recibe un paquete con una dirección de destino de 172.16.30.79. ¿A qué subred pertenece este paquete? 172.16.30.0/22 172.16.30.64/22 172.16.30.76/22 172.16.28.0/22 172.16.28.56/22 172.16.0.0/22 2 ¿Qué afirmaciones caracterizan al UDP? (Elija tres opciones). El UDP proporciona un transporte de datos sin conexión y rápido la Capa 4. El UDP proporciona un transporte de datos rápido y orientado a conexión en la Capa 3. El UDP se basa en los protocolos de la capa de aplicación para detección de errores. El UDP funciona bien cuando una aplicación no necesita garantiz la entrega de datos. El UDP se basa en el IP para la detección de errores y la recuperación. El UDP proporciona mecanismos de control del flujo sofisticados 3 ¿Qué protocolo se describe como protocolo de enrutamiento vector distancia mejorado? RIP v1 RIP v2 EIGRP OSPF 4 ¿Qué afirmaciones describen el comando ip route 192.168.7.24 255.255.255.248 192.168.7.9? (Elija dos opciones). Un paquete destinado al host 192.168.7.30 se enviará a la direc 192.168.7.9. 192.168.7.9 es la red destino para esta ruta. 192.168.7.24 es el router del siguiente salto en este comando. Este comando se ejecuta desde el modo de configuración de inter Este comando se utiliza para definir una ruta estática. 5

Upload: ernest-caballero

Post on 31-Oct-2015

668 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: EXAMEN CCNT AL 77

El router recibe un paquete con una dirección de destino de 172.16.30.79. ¿A qué subred pertenece este paquete?

172.16.30.0/22172.16.30.64/22172.16.30.76/22172.16.28.0/22172.16.28.56/22172.16.0.0/22

2 ¿Qué afirmaciones caracterizan al UDP? (Elija tres opciones).El UDP proporciona un transporte de datos sin conexión y rápido en la Capa 4.El UDP proporciona un transporte de datos rápido y orientado a la conexión en la Capa 3.El UDP se basa en los protocolos de la capa de aplicación para la detección de errores.El UDP funciona bien cuando una aplicación no necesita garantizar la entrega de datos.El UDP se basa en el IP para la detección de errores y la recuperación.El UDP proporciona mecanismos de control del flujo sofisticados.

3 ¿Qué protocolo se describe como protocolo de enrutamiento vector distancia mejorado?RIP v1RIP v2EIGRPOSPF

4 ¿Qué afirmaciones describen el comando ip route 192.168.7.24 255.255.255.248 192.168.7.9? (Elija dos opciones).

Un paquete destinado al host 192.168.7.30 se enviará a la dirección 192.168.7.9.192.168.7.9 es la red destino para esta ruta.192.168.7.24 es el router del siguiente salto en este comando.Este comando se ejecuta desde el modo de configuración de interfaz.Este comando se utiliza para definir una ruta estática.

5

Consulte la imagen. Un administrador de red puede hacer ping con éxito utilizando direcciones IP entre el router Jax y el router Atlanta. Sin embargo, cuando el comando Telnet Atlanta se ingresa desde el router

Page 2: EXAMEN CCNT AL 77

Jax, la conexión Telnet falla. ¿Qué motivos pueden ser la causa de la falla? (Elija dos opciones).

El router Jax no es una entrada en la tabla host del router Atlanta.El router Jax no tiene ninguna entrada para Atlanta en su tabla host.El comando hostname no se configuró correctamente en el router Atlanta.El comando hostname no se configuró correctamente en el router Jax.No se dispone de acceso al servidor DNS.

678

Consulte la imagen. El switch1 sólo tiene los siguientes comandos añadidos a una configuración 2960 de Cisco:

enable secret ciscoline vty 0 4password Kn0ckkn-cKlogininterface vlan 1ip address 10.0.1.8 255.255.255.0no shutdown

Assume that routing between networks is functioning properly and that Switch2 has been properly configured for remote access. ¿Cuál sería el

Page 3: EXAMEN CCNT AL 77

resultado si el comando telnet 10.0.2.2 se emite desde el modo privilegiado del switch1?

Aparece el siguiente indicador:Verificación de acceso para el usuarioContraseña:El Switch2 regresa al mensaje inalcanzable de destino para el Switch1.El Router1 regresa al mensaje inalcanzable de destino para el Switch1.El paquete se descartará.

9 Un host de red tiene la dirección IP 10.250.206.55/20. ¿Cuántos dispositivos de red más se pueden añadir a la misma subred?

253509102120454093

10 ¿Cuáles son las dos formas en que el TCP utiliza los números de secuencia en un segmento? (Elija dos opciones).

Para identificar segmentos faltantes en el destinoPara volver a armar los segmentos en la ubicación remotaPara especificar el orden en que los segmentos viajan de origen a destinoPara limitar el número de segmentos que se pueden enviar de una interfaz a la vezPara determinar si el paquete cambió durante el tránsito

11 ¿Cuál es el propósito de WEP?Encriptar datos.Únicamente identifica una red inalámbrica.Coordina y acepta transmisiones de hosts inalámbricos.Proporciona información sobre un dispositivo de red de Cisco conectado directamente.

12

Page 4: EXAMEN CCNT AL 77

Consulte la imagen. ¿Cuál es la dirección de broadcast para la subred en la que reside el host A?

10.255.255.25510.144.255.25510.149.255.25510.149.191.25510.159.255.255

13

Consulte la imagen. ¿Qué hechos se pueden determinar de la red a partir del resultado que se muestra? (Elija dos opciones).

El router MontegoBay no tiene ninguna interfaz LAN configurada.El router Negril está conectado a la interfaz S0/1 del router MontegoBay.Sólo hay cuatro dispositivos en esta red.La Capa 3 está funcionando correctamente en todos los routers.El switch MBS está conectado a los routers Negril, Lucia y MontegoBay.La Capa 2 es operativa en tres puertos del router MontegoBay.

14 ¿Qué comando se utiliza para crear contraseña encriptada para restringir el acceso al modo EXEC privilegiado de un router Cisco?

RouterA(config)# encrypted password ciscoRouterA(config)# password encrypted ciscoRouterA(config)# enable password ciscoRouterA(config)# enable secret cisco

Page 5: EXAMEN CCNT AL 77

RouterA(config)# service-password encryption cisco15

Consulte la imagen. ¿Qué hechos se pueden determinar a partir del resultado del comando ping? (Elija dos opciones).

Hubo un error fuera del alcance del destino.El tipo de paquete era desconocido.Un paquete expiró.El ping se interrumpió.Cuatro paquetes de datos no se recibieron bien.El paquete TTL se excedió.

16 Una compañía tiene instalado un punto de acceso inalámbrico 802.11b. ¿Qué tipo de NIC inalámbrica es válida con base en las normas, pero no trabaja en este entorno?

802.11a802.11b802.11g802.11n

17

Consulte la imagen. Si el host A envía un paquete IP al host B, ¿cuál es la dirección de destino en la trama cuando deja el host A?

DD:DD:DD:DD:DD:DD172.168.10.99CC:CC:CC:CC:CC:CC

Page 6: EXAMEN CCNT AL 77

172.168.10.65BB:BB:BB:BB:BB:BBAA:AA:AA:AA:AA:AA

18 ¿Qué afirmaciones describen las funciones o características del ROM en un router? (Elija dos opciones).

Almacena las tablas de enrutamientoPermite actualizar el software sin reemplazar los chips enchufables en la motherboardMantiene instrucciones para diagnósticos POSTGuarda el caché ARP.Guarda el programa bootstrap

19

Consulte la imagen. El router llamado "myhome" recibió una trama desde el host 192.168.254.7. El contenido de esta trama se envía al host 172.16.14.243. ¿Cuál es la dirección de destino de la Capa 2 de la trama al dejar el router myhome?

0008.a3b6.ce050009.1281.18a8000a.8a47.e612172.16.14.129172.16.14.243192.168.254.7

21 ¿Qué método de seguridad usa el estándar de encriptación avanzada (AES)?EAPTKIPWEPWPA2

22 Una compañía necesita conectar un router de la oficina a un proveedor de servicios para

Page 7: EXAMEN CCNT AL 77

acceder a la WAN. ¿Qué dispositivo se necesita para conectar el router al ISP si éste proporciona una línea T1 para la conexión?

Una CSU/DSUUn módem por cableUn router DSLUn dispositivo DTEUn dispositivo SLA

23 ¿Qué capa del modelo OSI define el direccionamiento lógico?AplicaciónPresentaciónSesiónTransporteRedEnlace de datos

24

Consulte la imagen. Qué direcciones son "globales internas"? (Elija dos opciones).192.168.7.364.100.1.5198.133.219.35192.168.7.2198.133.219.44

Page 8: EXAMEN CCNT AL 77

64.100.1.4192.168.7.1

25 ¿Qué componente del router mantiene la tabla de enrutamiento, el caché ARP y el archivo de configuración en ejecución?

RAMFlashNVRAMROM

26

Consulte la imagen. ¿Qué contraseña necesita el administrador para utilizarla en este dispositivo e ingresar al modo EXEC privilegiado?

Ciscoclasspasswordcisco

27 ¿Cuál es el objetivo de utilizar SSH para conectar a un router?Permite que se configure un router con la interfaz gráfica.Permite una conexión remota segura a la interfaz de línea de comando del router.Permite que se monitoree el router a través de la aplicación de administración de red.Permite una transferencia segura de la imagen de software del IOS desde una estación de trabajo o servidor no seguros.

28 ¿Desde qué ubicaciones un router puede cargar el IOS de Cisco durante el proceso de inicio? (Elija dos opciones).

RAMServidor TFTPNVRAMRutina de configuración

Page 9: EXAMEN CCNT AL 77

Memoria FlashTerminal

29

Consulte la imagen. Si el host 1 enviara una solicitud de HTTP al servidor Web que conecta al Router2, ¿qué tipo de trama de Capa 2 se envía entre el Router1 y el ISP?

Una trama con un encabezado que contenga un número de puerto de 80Una trama con un encabezado y un tráiler, pero sin direcciones MACUna trama con un encabezado y un tráiler que contengan sólo direcciones IPUna trama con la dirección MAC del host 1 como el origen y la dirección MAC del Router1 como el destinoUna trama con la dirección MAC del host 1 como el origen y la dirección MAC del servidor como el destino

30

Consulte la imagen. Los switches tienen su configuración por defecto. El host A necesita comunicarse con el host D, pero no tiene una dirección MAC para su gateway por defecto. ¿Qué hosts de la red reciben la solicitud de ARP que se envía al host A?

Page 10: EXAMEN CCNT AL 77

Sólo el host DSólo el router R1Sólo los hosts A, B y CSólo los hosts A, B, C y DSólo los hosts B y CSólo los hosts B, C y el router R1

31

Consulte la imagen. Los dispositivos se configuraron con direcciones IP estáticas como se muestra. Todos los hosts se pueden comunicar unos con otros, pero ninguno se puede comunicar con el servidor. ¿Cuál es la causa del problema?

La dirección IP que se asignó al servidor es una subred incorrecta.La dirección IP que se le asignó al servidor es una dirección de broadcast.La dirección IP que se le asignó al servidor es una dirección de red.El switch al que está conectado el servidor no se le asignó una dirección IP.La interfaz LAN del RouterB está mal direccionada en la subred LAN del RouterA.

32 ¿Qué conjunto de comandos se utiliza para otorgarle un nombre al router y guardar la configuración?

Router(config)# hostname SouthSouth(config)# copy running-config startup-configRouter(config)# hostname SouthSouth(config)# exitSouth# copy running-config startup-configRouter(config)# ip host SouthSouth(config)# copy running-config startup-configRouter(config)# ip host South

Page 11: EXAMEN CCNT AL 77

South(config)# exitSouth# copy running-config startup-config

33

This is a flash item. Please click below to answer this item.

34

¿Cuáles afirmaciones son verdaderas acerca de la operación full-duplex en una red Ethernet? (Elija tres opciones).

No existen las colisiones en el modo full-duplex.Se requiere un puerto de switch dedicado para cada nodo.Los puertos de hub están preconfigurados para el modo full-duplex.La tarjeta de red del host debe detectar la disponibilidad de los medios antes de realizar la transmisión.La tarjeta de red del host y el puerto del switch deben estar en el modo full-duplex.

35 ¿Qué causó la aparición del siguiente mensaje de error?

01:11:12: %PM-4-ERR_DISABLE: psecure-violation error detected on Fa0/8, putting Fa0/8 in err-disable state 01:11:12: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused

Page 12: EXAMEN CCNT AL 77

by MAC address 0011.a0d4.12a0 on port FastEthernet0/8.01:11:13: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/8, changed state to down 01:11:14: %LINK-3-UPDOWN: Interface FastEthernet0/8, changed state to down

Otro switch se conectó a este puerto de switch con el cable equivocado.Un usuario no autorizado intentó hacer Telnet al switch mediante el puerto de switch Fa0/8.NAT se habilitó en un router y una dirección IP privada llegó al puerto Fa0/8 del switch.Se conectó un host con una dirección IP inválida a un puerto de switch que no se había utilizado.La seguridad del puerto se habilitó en el puerto del switch y se realizó una conexión no autorizada en el puerto del switch Fa0/8.

36 ¿Qué afirmaciones identifican correctamente la función de los componentes de memoria del router? (Elija dos opciones).

La RAM almacena de manera permanente el archivo de configuración utilizado durante la secuencia de inicio.La ROM contiene los procedimientos de prueba automática de diagnósticos ejecutados en los módulos de hardware.La NVRAM almacena una copia de respaldo de IOS usado durante la secuencia de inicio.La memoria flash no pierde su contenido cuando un router se desconecta.La ROM contiene la versión más actual y más completa del IOS.Flash contiene comandos del sistema de inicio para identificar la ubicación del IOS.

37 ¿Qué puede modificar un administrador de red en un router para especificar la ubicación de donde carga el IOS de Cisco? (Elija dos opciones).

ROM del sistemaEl archivo de configuración de inicioEl archivo de imagen del sistemaEl valor del registro de configuraciónEl sistema de archivos NVRAM

38

Page 13: EXAMEN CCNT AL 77

Consulte la imagen. El router1 recibe paquetes direccionados de la siguiente manera:

Dirección IP de origen: 192.168.1.88Dirección IP de destino: 172.16.0.3Dirección MAC de origen: 00-11-12-7a-41-10Dirección MAC de destino: 00-11-5c-cc-a9-c0Puerto de origen: 1464Puerto de destino: 23

Si se asume que un Router1 no se configuró con NAT, ¿qué les pasa a los paquetes?Los paquetes se envían al servidor porque es un puerto con base en servidor.Los paquetes se envían al Switch 2 y no dejan el switch porque los paquetes son locales.Se enviará el paquete al host de la computadora portátilLos paquetes se envían al Router1 y se eliminan porque las direcciones privadas no se transmiten por Internet.Los paquetes se envían al Router2 y se eliminan porque el servidor no está anexo de forma directa.

39 ¿Qué direcciones son direcciones IP de host válidas dada la máscara de subred 255.255.255.248? (Elija tres opciones).

192.168.200.87194.10.10.104223.168.210.100220.100.100.154200.152.2.160196.123.142.190

40

Page 14: EXAMEN CCNT AL 77

Consulte la imagen. Si todos los switches tienen una configuración por defecto, ¿cuántos dominios de broadcast están en la red?

1234514

41

Consulte la imagen. Un administrador de red puede hacer ping en el router Denver, pero recibe el mensaje 'Password Required but None Set' (Se requiere contraseña pero no se ha establecido ninguna) al intentar realizar una conexión remota por medio de Telnet. ¿Qué comando o secuencia de comandos debe aplicarse al router Denver para permitir el acceso remoto?

Router(config)# line console 0Router(config-line)# loginRouter(config-line)# password ciscoRouter(config)# line vty 0 4Router(config-line)# login

Page 15: EXAMEN CCNT AL 77

Router(config-line)# password ciscoRouter(config)# line virtual terminalRouter(config-line)# enable loginRouter(config-line)# password ciscoRouter(config)# line vty 0 4Router(config-line)# enable secretRouter(config-line)# password ciscoRouter(config)# enable secret ciscoRouter(config)# enable cisco

42

Consulte la imagen. Un técnico aplica la configuración en la presentación para un router desconfigurado. Para verificar la configuración, el técnico emite el comando show running-config en la sesión de CLI (Interfaz de línea de comandos) con el router. ¿Qué líneas debe esperar el técnico en el resultado del router desde el comando show running-config?

enable password classline console 0password ccnaenable secret ciscoenable password classline console 0password ccnaenable secret 5 $1$v0/3$QyQWmJyT7zCa/yaBRasJm0enable password classline console 0password ccnaenable secret ciscoenable password 7 14141E0A1F17line console 0password 7 020507550Aenable secret 5 $1$v0/3$QyQWmJyT7zCa/yaBRasJm0enable password 7 14141E0A1F17line console 0password 7 020507550A

43 Una compañía tiene un equipo de ventas que viaja con computadoras portátiles. Los viernes, los miembros del equipo llegan a sus cubículos asignados y conectan sus computadoras

Page 16: EXAMEN CCNT AL 77

portátiles a una red cableada. A la compañía le preocupa que los usuarios no autorizados puedan conectarse también a la red. ¿Qué se puede hacer para asegurar que las computadoras portátiles no autorizadas no se conecten a la red cableada?

Implementar SSH.Instalar WEP o WPA.Utilizar seguridad del puerto de switchEtiquetar claramente el puerto de red del cubículo y el puerto del switch.Configurar nombres de usuario y contraseñas en los puertos del switch asignados a cada cubículo.

44

Consulte la imagen. El host A envía un paquete de datos al host B. ¿Cuál será la información de direccionamiento del paquete de datos al llegar al host B?

45 Al configurar un switch para utilizar el SSH para conexiones de terminal virtual, ¿cuál es el propósito del comando crypto key generate rsa?

Mostrar los hosts conectados a SSHDesconectar los hosts conectados a SSHCrear un par de claves públicas y privadas

Page 17: EXAMEN CCNT AL 77

Mostrar los puertos SSH activos del switchAcceder a la configuración de la base de datos del SSH

46

Consulte la imagen. Un administrador de red que trabaja en el HostA tiene problemas para acceder al servidor FTP. La prueba de conectividad de la Capa 3 resultó satisfactoria desde el HostA hacia la interfaz S0/0/1 del RouterB. ¿Qué conjunto de comandos permite al administrador de red hacer Telnet al RouterB y verificar su estado?

RouterB(config)# enable secret classRouterB(config)# line vty 0 4RouterB(config-if)# loginRouterB(config)# enable secret classRouterB(config)# line vty 0RouterB(config-line)# password ciscoRouterB(config-line)# loginRouterB(config)# enable secret classRouterB(config)# line aux 0RouterB(config-line)# password ciscoRouterB(config-line)# loginRouterB(config)# enable secret classRouterB(config)# line aux 0RouterB(config-vty)# password ciscoRouterB(config-vty)# login

47 ¿Qué elementos se requieren para la configuración inicial de los routers de Cisco si se utiliza la interfaz de línea de comando del IOS? (Elija dos opciones).

Un cable de conexión cruzadaUn cable de consolaUn adaptador RJ-15 a DB-9Software de emulación de terminalPuerto VTY del router

48 ¿Qué dispositivo conecta una LAN local a una red independiente geográficamente?SwitchHubRouter

Page 18: EXAMEN CCNT AL 77

Puente49

Consulte la imagen. Por motivos de seguridad, la información acerca del modelo del router R1 de HQ y la dirección IP no deben estar accesibles desde el router R2 del Sitio 2. ¿Qué medidas de seguridad se deben implementar?

Instalar un IDS entre R1 y R2.Instalar un IPS entre R1 y R2.Instalar un firewall entre R1 y R2.Deshabilitar el CDP en la interfaz R1 que se conecte a R2.Deshabilitar cualquier protocolo de enrutamiento que utilicen R1 y R2 e instalar rutas estáticas.

50 ¿Qué tipo de Traducción de dirección de red da al host de una red pública acceso constante a un host interno privado específico?

NAT con base en puertoNAT estáticoNAT dinámicaSobrecarga de NAT