CCNA 4 Chapter 9 v5.0 exam answers(ESPAÑOL)

CCNA 4 Capítulo 9 examen v5 contesta 2013

CCNA 4 Capítulo 9 examen v5 contesta R & S Redes de conexión
CISCO CCNA RESPUESTAS V5 enrutamiento y la conmutación TEST DE PREGUNTAS Y RESPUESTAS 2013-2014

1. Los usuarios están reportando mayores retrasos en la autenticación y para acceder a los recursos de red durante ciertos períodos de tiempo de la semana. ¿Qué tipo de información debería red ingenieros comprobar para saber si esta situación es parte de un comportamiento normal de la red?
registros Syslog y los mensajes de la línea base de rendimiento de la red y la salida de depuración de paquetes captura los archivos de configuración de red

_______________________________________________________________

2. Un equipo de ingenieros ha identificado una solución a un problema de red importante. La solución propuesta puede afectar a los componentes críticos de infraestructura de red. ¿Qué debe hacer el equipo siga al implementar la solución para evitar interferir con otros procesos y la infraestructura? cambiar los procedimientos de control de uno de los enfoques de la solución de problemas en capas lineamientos base de conocimientos mensajes e informes syslog

_______________________________________________________________

3. Después de lo cual sería uno de los métodos de solución de problemas en capas usarse paso en el proceso de solución de problemas de red?
documentar los síntomas
que determinan la propiedad de
reducir el alcance de la recopilación de los síntomas dispositivos sospechosos

_______________________________________________________________
4. Un usuario informa de que la estación de trabajo no puede conectarse a una impresora de red en la oficina con el fin de imprimir un informe creado con el software de procesamiento de textos. ¿Qué solución de problemas de la acción por el técnico helpdesk seguiría el método de divide y vencerás?
Pida al usuario para iniciar el navegador web.
Pida al usuario que guarde el documento de trabajo. Pida al usuario que ejecute el comando ipconfig. Pida al usuario que desconecte y vuelva a conectar el cable de red.

_______________________________________________________________

5. Un ingeniero de red está solucionando un problema de la red y se puede hacer ping correctamente entre dos dispositivos. Sin embargo, Telnet entre los mismos dos dispositivos no funciona. Qué capas OSI el administrador debe investigar próximo?
todas las capas de la capa de red a la capa de aplicación de la capa de red a la capa física sólo la capa de red

_______________________________________________________________

6. Método de solución de problemas que se inicia mediante el examen de las conexiones de cables y los problemas de cableado?
arriba hacia abajo de abajo hacia arriba sustitución de divide y vencerás

_______________________________________________________________

7. Consulte la presentación. ¿Qué dos afirmaciones describen los resultados de ingresar estos comandos? (Elija dos opciones). R1 enviará los mensajes del sistema de niveles 0 (urgencias) en nivel 4 (advertencias) a un servidor. R1 no enviará mensajes críticos del sistema en el servidor hasta que el comando debug todo está ingresado. R1 se restablecerá todas las advertencias para borrar el registro. R1 dará salida a los mensajes del sistema en la memoria RAM local. El servidor syslog tiene la dirección IPv4 192.168.10.10.
24


_______________________________________________________________

8. Un administrador es solucionar un problema de conectividad a Internet en un router.La salida de los show interfaces gigabitethernet 0/0 comando revela mayor que los errores normales de encuadre en la interfaz que se conecta a Internet. ¿En qué capa del modelo OSI es probable que el problema ocurre?
Capa 1 Capa 2 Capa 3 Capa 4 Capa 7

_______________________________________________________________

9. Los usuarios informan de que el nuevo http://www.company1.biz sitio web no se puede acceder. El servicio de asistencia técnico comprueba y verifica que el sitio web se puede acceder con http://www.company1.biz:90. ¿Qué capa del modelo TCP / IP está involucrado en la solución de este problema?
aplicación transportes internet acceso a la red

_______________________________________________________________

10. Un usuario informa de que después de un parche de sistema operativo del subsistema de red ha sido aplicado a una estación de trabajo, se realiza muy lentamente cuando se conecta a los recursos de red. Un técnico de la red pone a prueba el enlace con un analizador de cable y se da cuenta de que la estación de trabajo envía un excesivo número de tramas más pequeñas que 64 bytes y también otros marcos sin sentido. ¿Cuál es la posible causa del problema?
fallas de cableado dañados controlador NIC señal Ethernet atenuación corrompido instalación de la aplicación

_______________________________________________________________

11. Un administrador de red es la configuración de SSH en un router. Cuando la verificación de la configuración, el administrador observa que las solicitudes de conexión de SSH fallan, pero las solicitudes de conexión de Telnet desde la misma estación de trabajo tienen éxito. ¿Qué dos partes de la configuración del router deben ser evaluados para tratar de localizar el problema? (Elija dos opciones.)
El comando ip access-class no se encuentra.
La contraseña está mal configurado en la línea de la consola. El orden de entrada de transporte es incorrecta en las líneas vty. Una ACL estándar es posiblemente bloqueando la estación de trabajo desde el acceso al router. Un extendida ACL que hace referencia a la argumentación de puerto SSH está mal configurado.


_______________________________________________________________

12. Un usuario en una gran oficina llama a soporte técnico para quejarse de que el PC ha perdido repentinamente la conectividad a la red. El técnico pide a la persona que llama para hablar con los usuarios cercanos para ver si otras máquinas se ven afectados. La persona que llama informa que varios vecinos más cercanos en el mismo departamento tienen un problema similar y que no pueden hacer ping entre sí.Los que están sentados en los demás departamentos tienen conectividad. ¿Qué debe el cheque técnico como el primer paso para solucionar el problema?
la toma de corriente al PC que es utilizado por la persona que llama
los troncos entre los switches en el armario de cableado del estado del interruptor de grupo de trabajo departamental en el armario de cableado del cable que conecta el PC de la persona que llama a la toma de red de la conexión del cable entre una PC y una salida de red utilizado por un vecino

_______________________________________________________________

13. Después de cables se vuelven a conectar a un conmutador en un armario de cableado, varios ordenadores que habían sido previamente configuradas manualmente pueden acceder a los recursos ya no fuera de la red local. Las configuraciones de PC no fueron alterados en el proceso y los recursos de la red local aún se puede acceder.¿Cuál es una posible causa del problema?
El cableado de los PCs es defectuoso. Los PCs ya no están en la VLAN correcta. El servidor DHCP se ha desconfigurado. La configuración DNS en los ordenadores no es correcta.

_______________________________________________________________

14. Consulte la presentación. Sobre la base de la salida, que dos declaraciones acerca de la conectividad de red son correctas? (Elija dos opciones). Existe conectividad entre este dispositivo y el dispositivo en 192.168.100.1. La conectividad entre estos dos hosts permite llamadas de videoconferencia. Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1. El tiempo medio de transmisión entre los dos hosts es 2 milisegundos. Este host no tiene una puerta de enlace predeterminada configurada.
3

_______________________________________________________________

15. Llene el espacio en blanco.
Utilice el ARP para verificar la dirección IPv4 a la Capa 2 de Ethernet asignaciones de direcciones en un ordenador host.
_______________________________________________________________
16. ¿Qué dos herramientas de solución de problemas especializados pueden controlar la cantidad de tráfico que pasa a través de un interruptor? (Elija dos opciones).
multímetro digital
TDR NAM analizador de red portátil DTX Analizador de cable

_______________________________________________________________

17. Un grupo de PCs con Windows en una nueva subred se ha añadido a una red Ethernet. Al probar la conectividad, un técnico encuentra que estos ordenadores pueden acceder a recursos de red local, pero no los recursos de Internet. Para solucionar el problema, el técnico quiere confirmar inicialmente las direcciones IP y DNS configuraciones en los ordenadores, y también comprobar la conectividad con el router local. ¿Qué tres comandos y utilidades de Windows CLI proporcionarán la información necesaria? (Elija tres opciones). ipconfig telnet ping- arp-a nslookup tracert netsh interface ipv6 show vecino

_______________________________________________________________

18. Una empresa es la creación de un sitio Web con la tecnología SSL para proteger las credenciales de autenticación necesarios para acceder al sitio web. Un ingeniero de red necesita para verificar que la configuración es correcta y que la autenticación está hecho encriptada. ¿Qué herramienta se debe utilizar?
herramienta de línea de base
analizador de cable analizador de protocolos de herramienta de gestión de fallos

_______________________________________________________________

19. ¿En qué etapa de la recopilación de síntomas presenta el ingeniero de la red determinar si el problema está en la capa central, la distribución o el acceso de la red?
Determinar la propiedad. Limitar el alcance. Reunir información. Documentar los síntomas. Determinar los síntomas.

_______________________________________________________________

20. Un técnico de red está solucionando un problema de conexión de correo electrónico. ¿Qué pregunta al usuario final proporcionará información clara para definir mejor el problema?
¿De qué tamaño son los mensajes de correo electrónico que ha intentado enviar?Cuando notó por primera vez el problema de correo electrónico? Es su email trabajando ahora? ¿Qué tipo de equipo está utilizando para enviar mensajes de correo electrónico?

_______________________________________________________________

21. Un ingeniero de red emite el comando show cdp vecino en varios dispositivos de red durante el proceso de documentación de la red. ¿Cuál es el propósito de llevar a cabo este mandato? para obtener información acerca de los dispositivos de Cisco directamente conectados para comprobar las redes que se anuncian por los routers vecinos para verificar las direcciones de red que están conectados a los dispositivos de red para comprobar la conectividad de las computadoras que están conectadas a los dispositivos de red

_______________________________________________________________

22. Consulte exposiciones. Un ingeniero de la red es solucionar un problema de conectividad WAN. Un ping a un router remoto tiene éxito y un intento por telnet al mismo router muestra la salida exhibida. ¿Qué verifique la salida? Una contraseña de Telnet no se ha configurado en el router remoto. La capa de transporte se conecta con éxito. El servicio de servidor web está protegido por contraseña. La dirección IPv6 router remoto es incorrecto.
16

_______________________________________________________________

23. Cuando se debe medir una línea base de rendimiento de la red?
después de las horas normales de trabajo para reducir las posibles interrupcionesdurante las horas normales de trabajo de una organización cuando se detecta un ataque de denegación de servicio a la red y bloqueó inmediatamente después de los principales dispositivos de red renovadas

_______________________________________________________________

24. ¿Qué número representa el nivel más grave de registro de syslog?
0 1 10

_______________________________________________________________

25.
4
CCNA 4 Capítulo 9 v5 examen de respuestas 2013, Respuestas CCNA Cisco, CCNA 4 Ch 9 examen test de ensayo 2014, respuestas CISCO CCNA 4 del capítulo 9 del examen

CCNA 4 Chapter 8 v5.0 exam answers(ESPAÑOL)

CCNA 4 Capítulo 8 examen v5 contesta 2013

CCNA 4 Capítulo 8 examen v5 contesta R & S Redes de conexión
CISCO CCNA RESPUESTAS V5 enrutamiento y la conmutación TEST DE PREGUNTAS Y RESPUESTAS 2013-2014
1. Consulte la presentación. ¿Qué dos conclusiones pueden extraerse del mensaje syslog que fue generada por el router?(Elija dos opciones). Este mensaje se debió a un error inusual que requiere la reconfiguración de la interfaz. Este mensaje indica que la interfaz debe ser reemplazado. Este mensaje es un mensaje de notificación de nivel 5. Este mensaje indica que las marcas de tiempo de servicio se han configurado. Este mensaje indica que la interfaz ha cambiado el estado en cinco ocasiones.
1


_______________________________________________________________

2. Un técnico de red ha emitido las marcas de tiempo de servicio de registro de comando de fecha y hora en la
configuración del router de sucursal. ¿Qué se requiere de comandos adicional para incluir la fecha y la
hora en los eventos registrados?
Branch1 (config) # service timestamps log uptime Branch1 # clock set 08:00:00 05 de agosto 2013 Branch1 (config) # service timestamps debug datetime Branch1 # copy running- config startup-config

_______________________________________________________________

3. Consulte la presentación. Desde qué lugar se han recuperado los mensajes de registro del sistema? servidor syslog syslog cliente RAM del router NVRAM del router
6

_______________________________________________________________

4. Consulte la presentación. ¿Qué 17:46:26.143 representan el número? el tiempo transcurrido desde que el servidor syslog se ha iniciado el momento en que el mensaje de syslog se emitió el tiempo transcurrido desde las interfaces han sido hasta el momento en el router cuando se emitió el comando show logging
10

_______________________________________________________________

5. ¿Cuáles son los mensajes de captura de SNMP?
mensajes que son utilizados por el NMS para consultar el dispositivo de datos de mensajes no solicitados que son enviados por el agente SNMP y alertar al NMS a una condición en la red mensajes que son utilizados por el NMS para cambiar la configuración variables en el dispositivo del agente mensajes que se envían periódicamente por el SMN para los agentes SNMP que residen en los dispositivos administrados para consultar el dispositivo para datos

_______________________________________________________________

6. ¿Cómo puede SNMP acceso restringido a un gestor SNMP específico?
Utilice el comando snmp-server community para configurar la cadena de comunidad con ningún nivel de acceso.
Especifique la dirección IP del administrador SNMP utilizando el comando snmp-server host.
Utilice el comando trampas del SNMP-servidor para permitir que las trampas en un gestor SNMP. Definir una ACL y hacer referencia a él mediante el comando snmp-server community.

_______________________________________________________________
. 7 Un administrador de red emite dos comandos en un router:
R1 host (config) # snmp-server versión 10.10.50.25 campus 2c
R1 (config) # snmp-server permiten trampas
¿Qué puede concluir después se introducen los comandos?
No hay trampas se envían, porque el argumento de notificación de tipo no especificado aún.
Traps son enviados a la dirección IP de origen como 10.10.50.25. Si una interfaz aparece, una trampa se envía al servidor. El snmp-server enable trampas de comandos tiene que ser utilizado en varias ocasiones si se desea un determinado subconjunto de tipos de trampas.

_______________________________________________________________

8. ¿Cuál es la diferencia entre el SNMP y NetFlow?
A diferencia de NetFlow, SNMP utiliza el modelo «push» a base de. NetFlow recopila estadísticas de tráfico más detallados sobre redes IP de SNMP hace. SNMP sólo recoge las estadísticas de tráfico, mientras que NetFlow también puede recoger muchos otros indicadores de rendimiento, tales como la interfaz de errores y uso de la CPU. A diferencia de NetFlow, SNMP pueden utilizarse para proporcionar la contabilidad IP para fines de facturación.

_______________________________________________________________

9. ¿Cómo funciona NetFlow en un router o switch Cisco multicapa?
capturas Netflow y análisis de tráfico. Existe una conexión de usuario para una aplicación como dos flujos de NetFlow. En 2960 interruptores, Netlow permite la exportación de datos. NetFlow no consume memoria adicional.

_______________________________________________________________

10. ¿Qué tipo de información se puede obtener a un administrador con el comando de flujo cache show ip?
la versión NetFlow que se habilita
si NetFlow está configurada en la interfaz correcta y en la dirección correcta
la configuración de la exportación de los parámetros del protocolo que utiliza el mayor volumen del tráfico

_______________________________________________________________
11. ¿Cuál es el propósito más común de implementar NetFlow en un entorno de red?para apoyar la contabilidad y la vigilancia con aplicaciones de consumo para capturar activamente el tráfico procedente de los dispositivos de red para supervisar el uso de datos en tiempo real y controlar el flujo de tráfico de mensajes de ajuste para capturar pasivamente los acontecimientos cambiantes que ocurrir en la red y realizar después de los hechos-análisis

_______________________________________________________________

12. ¿Qué destino no routers y switches Cisco utilizan de forma predeterminada cuando envía mensajes syslog para todos los niveles de gravedad?
RAM
NVRAM
del servidor syslog cercano consola

_______________________________________________________________
13. ¿Qué característica SNMP proporciona una solución a la principal desventaja de SNMP de votación?
cadenas de comunidad SNMP
SNMP configurado mensajes
SNMP obtener mensajes mensajes de captura SNMP

_______________________________________________________________
14. ¿Qué enunciado describe el funcionamiento de SNMP?
una petición GET es utilizado por el agente SNMP para consultar el dispositivo de datos.A petición de establecimiento es utilizado por el NMS para cambiar las variables de configuración en el dispositivo de agente. Un NMS sondea periódicamente los agentes SNMP que son que reside en los dispositivos gestionados mediante el uso de trampas para consultar los dispositivos de datos. Un agente SNMP que reside en un dispositivo administrado recopila información sobre el dispositivo y almacena esa información de forma remota en la MIB que se encuentra en los nuevos Estados miembros.

_______________________________________________________________

15. Un administrador de red ha emitido la trampa de registro 4 comando de modo de configuración global. ¿Cuál es el resultado de este comando?
Después de cuatro eventos, el cliente syslog enviará un mensaje de evento al servidor syslog.
El cliente syslog enviará al servidor syslog cualquier mensaje de evento que tiene un nivel de gravedad de 4 y superior.
El cliente syslog enviará a los mensajes de eventos de servidor syslog con un nivel de la trampa de identificación de sólo 4. El cliente syslog enviará al servidor syslog cualquier mensaje de evento que tiene un nivel de gravedad de 4 e inferior.

_______________________________________________________________
. 16 Cuando se utiliza el registro, que el nivel de gravedad indica que un dispositivo está inutilizable?
Crítico – Nivel 2
Alerta – Nivel 1 de emergencia de nivel 0 Error de nivel 3
17. Consulte la presentación. Si bien la planificación de una actualización, un administrador de red utiliza la utilidad Cisco NetFlow para analizar el flujo de datos en la red actual. ¿Qué protocolo utiliza la mayor cantidad de tiempo de la red? TCP-FTPTelnet TCP- UDP-DNS TCP-otro UDP-otro
11


_______________________________________________________________

18. ¿Qué dos afirmaciones describen los elementos a tener en cuenta en la configuración de NetFlow? (Elija
dos opciones).
Netflow requiere tanto de gestión y software de agente.
NetFlow sólo se puede utilizar si todos los dispositivos de la red de apoyo a ella.Netflow sólo pueden ser utilizados en un flujo unidireccional. Netflow requiere el puerto UDP 514 para mensajes de notificación. Netflow consume memoria adicional .


_______________________________________________________________

19. Cuando se está utilizando SNMPvl o SNMPv2, qué característica proporciona un acceso seguro a los objetos MIB?
integridad de los mensajes
de validación fuente cadenas de comunidad cifrado de paquetes

_______________________________________________________________

20. Consulte la presentación. ¿Qué se puede concluir de la salida producida? Una ACL se ha configurado para restringir el acceso SNMP a un gestor SNMP. Este es el resultado del comando show snmp sin ningún parámetro. El contacto del sistema no se ha configurado con el comando de contactos del servidor snmp
18

_______________________________________________________________

21. ¿Cuáles son los mensajes de registro del sistema más comunes?
mensajes de salida que se generan a partir de la salida de depuración linkup y enlace descendente mensajes los que ocurren cuando un paquete coincide con una condición de parámetro en una lista de control de acceso de mensajes de error sobre el funcionamiento del hardware o del software

_______________________________________________________________

22. Un administrador de red ha publicado el usuario SNMP-servidor adminl administrador v3 md5 autenticación cifrada abc789 priv des comando 256 key99.¿Cuáles son dos características de este comando? (Elija dos opciones).
Obliga al administrador de la red para iniciar sesión en el agente para recuperar los mensajes SNMP.
Asimismo, se restringe el acceso SNMP a los gestores SNMP definidos. Utiliza la autenticación MD5 de los mensajes SNMP. Permite que un administrador de red para configurar un cifrado secreto contraseña en el servidor SNMP. Se añade un nuevo usuario al grupo SNMP.


_______________________________________________________________

23. Rellena el espacio en blanco.
El syslog protocolo utiliza el puerto UDP 514 y es el método más común para acceder a los mensajes del sistema proporcionadas por los dispositivos de red.
CCNA 4 Capítulo 8 v5 examen de respuestas 2013, Respuestas CCNA Cisco, CCNA 4 Ch 8 examen test de ensayo 2014, respuestas CISCO CCNA 4 del capítulo 8 del examen

CCNA 4 Chapter 7 v5 Practice Skills Assessment PT (ESPAÑOL)

CCNA 4 Capítulo 7 v5 Habilidades Prácticas de Evaluación PT actvity

CCNA4 Capítulo 7 v5 Práctica de Evaluación de Destrezas PT Conexión de Redes
Muchas gracias por Jerry.
ccna-4-cha7 en habilidades
Tabla de direccionamiento:
Dispositivo Interfaz Dirección IP
R1 S0/0/0.2 192.168.0.1/30
S0/0/0.3 192.168.0.5/30
S0/0/1 198.51.100.1/30
T0 192.168.0.9/30
R2 G0 / 0 10.2.0.1/24
S0/0/0.1 192.168.0.2/30
S0/0/0.3 192.168.0.13/30
R3 G0 / 0 10.3.0.1/24
S0/0/0.1 192.168.0.6/30
S0/0/0.2 192.168.0.14/30
R4 G0 / 0 10.4.0.1/24
S0/0/1 203.0.113.1/30
T0 192.168.0.10/30
Frame Relay Tabla:
Dispositivo Interfaz DLCI
R1 S0/0/0.2 122
S0/0/0.3 123
R2 S0/0/0.1 221
S0/0/0.3 223
R3 S0/0/0.1 321
S0/0/0.2 322
nombre de host del Norte (central, R3)
int S0/0/0
encapsulación Frame-Relay
no shutdown
salida
int s0/0/0.2 punto a punto
IP Añadir 255.255.255.252 192.168.0.1
frame-relay interface dlci 122
no shutdown
salida
int s0/0/0.3 punto a punto
IP Añadir 255.255.255.252 192.168.0.5
frame-relay interface-dlci 123
no shutdown
salida
int S0/0/1
encapsulación HDLC
ip añadir 198.51.100.1 255.255.255.252
no shutdown
salida
int T0
ip añadir 192.168.0.9 255.255.255.252
túnel S0/0/1 fuente
destino del túnel 203.0.113.1
no shutdown
salida
router ospf 1
red 192.168.0.0 0.0.0.3 area 0
red 192.168.0.4 0.0.0.3 area 0
red 198.51.100.0 0.0.0.3 zona 0
pasiva-interfaz S0/0/1
default-information originate
salida
ip route 0.0.0.0 0.0.0.0 198.51.100.2
hostname Medio (Rama-1, R2)
int S0/0/0
encapsulación Frame-Relay
no shutdown
salida
int s0/0/0.1 punto a punto
IP Añadir 255.255.255.252 192.168.0.2
frame-relay interface dlci 221
no shutdown
salida
int s0/0/0.3 punto a punto
IP 192.168.0.13 255.255.255.252 agregar
frame-relay interface-dlci 223
no shutdown
salida
int g0 / 0
IP 10.2.0.1 255.255.255.0 añadir
no shutdown
salida
del router ospf 1
red 10.2 .0.0 0.0.0.255 area 0
red 192.168.0.0 0.0.0.3 area 0
de red 192.168.0.12 0.0.0.3 area 0
passive-interface g0 / 0
salida
hostname West (Rama-2, R1)
int S0/0/0
encapsulación Frame-Relay
no shutdown
int s0/0/0.1 punto a punto
IP Añadir 255.255.255.252 192.168.0.6
frame-relay interface dlci 321
no shutdown
int s0/0/0.2 punto a punto
IP 192.168.0.14 255.255.255.252 agregar
frame-relay interface-dlci 322
no shutdown
int g0 / 0
IP 10.3.0.1 255.255.255.0 añadir
ninguna parada
del router ospf 1
red 10.3.0.0 0.0. 0.255 area 0
red 192.168.0.4 0.0.0.3 area 0
de red 192.168.0.12 0.0.0.3 area 0
passive-interface g0 / 0
salida
nombre de host del Sur (Remote, R4)
int S0/0/1
encapsulación HDLC
ip añadir 203.0.113.1 255.255.255.252
no shutdown
salida
int T0
ip 192.168.0.10 255.255.255.252 agregar
origen del túnel S0/0/1
198.51.100.1 destino del túnel
no shutdown
salida
int g0 / 0
ip add 10.4.0.1 255.255.255.0
no shutdown
salida
ip route 0.0.0.0 0.0.0.0 S0/0/1

CCNA 4 Chapter 7 v5.0 exam answers (ESPAÑOL)

CCNA 4 Capítulo 7 Examen v5 contesta 2013

CCNA 4 Capítulo 7 Examen v5 contesta R & S Redes de conexión
CISCO CCNA RESPUESTAS V5 enrutamiento y la conmutación TEST DE PREGUNTAS Y RESPUESTAS 2013-2014
1. ¿Cómo es «tunneling» logrado en una VPN? Nuevas cabeceras de uno o más protocolos de VPN encapsula los paquetes originales. Todos los paquetes entre dos hosts están asignados a un medio físico único para asegurarse de que los paquetes se mantienen en privado. Los paquetes se disfrazan para parecerse a otros tipos de tráfico para que puedan ser ignorados por los atacantes potenciales. Se establece un circuito dedicado entre la fuente y los dispositivos de destino para la duración de la conexión.____________________________________________________________________

2. ¿Qué dos escenarios son ejemplos de las VPN de acceso remoto? (Elija dos opciones.)
Un fabricante de juguetes tiene una conexión permanente VPN a uno de sus proveedores de partes.
Todos los usuarios en una sucursal grande pueden tener acceso a recursos de la empresa a través de una sola conexión VPN. Un agente de ventas móvil se conecta a la red de la empresa a través de Internet conexión en un hotel. Una sucursal pequeña con tres empleados tiene un ASA de Cisco que se utiliza para crear una conexión VPN a la sede. Un empleado que trabaja desde su casa utiliza un software cliente de VPN en un ordenador portátil para conectarse a la red de la empresa .____________________________________________________________________

3. Consulte la presentación. ¿Qué dirección IP se configura en la interfaz de túnel del destino
18

4. ¿Qué enunciado describe correctamente IPsec? IPsec funciona en la capa 3, pero puede proteger el tráfico de capa 4 a capa 7. IPsec utiliza algoritmos que se han desarrollado específicamente para ese protocolo. IPsec implementa su propio método de autenticación. IPsec es un estándar propietario de Cisco .____________________________________________________________________

5. ¿Qué es un protocolo IPsec que proporciona confidencialidad de datos y autenticación para los paquetes IP?
AH ESP RSA IKE____________________________________________________________________

6. ¿Qué tres afirmaciones describen los componentes básicos que conforman el marco del protocolo IPsec?
(Elija tres opciones). IPsec utiliza algoritmos de cifrado y las claves para proporcionar la transferencia segura de datos. IPsec utiliza algoritmos Diffie-Hellman para cifrar los datos que se transfieren a través de la VPN . IPsec utiliza algoritmos 3DES para proporcionar el más alto nivel de seguridad para los datos que se transfieren a través de una VPN. IPsec utiliza criptografía de clave secreta para cifrar los mensajes que se envían a través de una VPN. IPsec utiliza Diffie-Hellman como un algoritmo hash para garantizar la integridad de los datos que se transmite a través de una VPN. IPsec utiliza ESP para proporcionar la transferencia de datos confidenciales mediante el cifrado de paquetes IP.____________________________________________________________________

7. ¿Qué pregunta clave sería ayudar a determinar si una organización debe utilizar una VPN SSL VPN IPsec o un para la solución de acceso remoto de la organización?
es un router de Cisco utiliza en el destino del túnel de acceso a distancia?
¿Qué aplicaciones o recursos de red haga lo los usuarios necesitan para el acceso?
Son el cifrado y la autenticación necesaria? ¿Los usuarios necesitan poder conectarse sin necesidad de software especial VPN?____________________________________________________________________
8. ¿Cuál es el propósito de un hash de mensajes en una conexión VPN?
Se asegura de que los datos no se pueden duplicar y volver a reproducirlos a su destino.
Asegura que los datos proviene de la fuente correcta. Garantiza que los datos no han cambiado, mientras que en tránsito. Esto asegura que los datos no pueden ser leídos como texto sin formato.____________________________________________________________________
9. Un ingeniero de diseño de la red está planeando la implementación de un método rentable para interconectar múltiples redes de forma segura a través de Internet. Se requiere ¿Qué tipo de tecnología?
un ISP dedicado un gateway VPN de una línea arrendada de un túnel GRE IP____________________________________________________________________

10. ¿Cuál es uno de los beneficios de la utilización de VPN para el acceso remoto?
menor sobrecarga de protocolo potencial para la reducción de los costos de conectividad aumento de la calidad de servicio de la facilidad de solución de problemas____________________________________________________________________

11. ¿Qué afirmación describe una característica de IPsec VPNs?
IPsec puede proteger el tráfico en las capas 1 a 3. IPsec funciona con todos los protocolos de capa 2. encriptación IPsec causa problemas con el enrutamiento. IPsec es un marco de protocolos propietarios de Cisco____________________________________________________________________

12. ¿Cuál es el propósito del protocolo de túnel de encapsulación de enrutamiento genérico?
para apoyar un túnel básico IP no cifrado utilizando routers de múltiples proveedores entre los sitios remotos
para proporcionar mecanismos de control de flujo fijo con túneles IP entre los sitios remotos para gestionar el transporte de multidifusión IP y el tráfico multiprotocolo entre sitios remotos para proporcionar el cifrado de nivel de paquete de tráfico IP entre los sitios remotos____________________________________________________________________
13. ¿Qué es un algoritmo de criptografía de clave asimétrica?
3DES
DES
AES RSA____________________________________________________________________
14. Un ingeniero de diseño de la red está planeando la implementación de una VPN IPsec. Qué algoritmo de hash podría proporcionar el nivel más fuerte de la integridad del mensaje? 512 bits SHA AES SHA-1 MD5____________________________________________________________________

15. ¿Qué dos algoritmos de cifrado se utilizan en IPsec VPNs? (Elija dos opciones).
IKE
DH
PSK 3DES AES____________________________________________________________________

16. ¿Cuál describe una característica de sitio-a-sitio VPN declaración? hosts internos envían paquetes normales, no encapsuladas. software de cliente VPN está instalado en cada host. La conexión VPN no está definido estáticamente. hosts individuales se pueden activar y desactivar la conexión VPN.____________________________________________________________________

17. ¿Qué solución Cisco VPN proporciona acceso limitado a los recursos de la red interna mediante la utilización de un Cisco ASA y proporciona acceso basado en navegador sólo? clientless SSL VPN IPsec SSL VPN SSL basada en el cliente____________________________________________________________________

18. ¿Qué dos algoritmos utilizan mensajes basado en hash código de autenticación para la autenticación de mensajes? (Elija dos opciones).
AES
DES
3DES MD5 SHA____________________________________________________________________

19. ¿Qué función de los servicios de seguridad IPsec permite al receptor para comprobar que los datos se transmiten sin ser cambiado o alterado de cualquier manera?
confidencialidad
anti-replay protección de integridad de datos de autenticación____________________________________________________________________
20.
p20exa7ccna4
Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué problema es la prevención de los anfitriones de la comunicación a través del túnel VPN?
La configuración de EIGRP es incorrecta.
Las direcciones destinos túnel son correctos. Las direcciones IP del túnel son correctos. Las interfaces de origen del túnel son correctos____________________________________________________________________
21. ¿Cuál es el propósito de la utilización de Diffie-Hellman (DH) algoritmos como parte del estándar IPsec?
algoritmos DH permiten a las partes ilimitadas para establecer una clave pública compartida que es utilizada por los algoritmos de cifrado y hash.
algoritmos DH permiten dos partes para establecer un clave pública compartida que es utilizada por los algoritmos de cifrado y hash. algoritmos DH permiten dos partes para establecer una clave secreta compartida que es utilizada por los algoritmos de cifrado y hash. algoritmos DH permiten a las partes ilimitadas para establecer una clave secreta compartida que se utiliza en el cifrado y el hash algoritmos.____________________________________________________________________
22. Consulte la presentación. Un túnel se llevó a cabo entre los routers R1 y R2. ¿Qué dos conclusiones se pueden sacar de la salida del comando R1? (Elija dos opciones).Los datos que se envía a través de este túnel no es seguro. Este modo de túnel proporciona cifrado. Este modo de túnel no admite túnel de multidifusión IP. Se está utilizando un túnel GRE. Este modo de túnel no es el modo de interfaz de túnel por defecto para el software Cisco IOS.____________________________________________________________________
19

23. Dos empresas acaban de completar una fusión. El ingeniero de la red se ha pedido a conectar las dos redes corporativas sin el costo de líneas arrendadas. ¿Qué solución sería el método más rentable de proporcionar una conexión apropiada y segura entre las dos redes corporativas?
Cisco AnyConnect Secure Mobility Client con SSL
Frame Relay
VPN de acceso remoto mediante IPsec
de Cisco Secure Movilidad sin cliente SSL VPN de sitio a sitio VPN____________________________________________________________________
24. ¿Qué escenario aplicación de acceso remoto apoyarán el uso de genéricos túnel de encapsulación de enrutamiento?
un usuario móvil que se conecta a un sitio SOHO un sitio central que se conecta a un sitio SOHO sin cifrado una sucursal que conecta de forma segura a un sitio central un usuario móvil que se conecta a un router en un sitio central
CCNA 4 Capítulo 7 v5 examen de respuestas 2013, Respuestas CCNA Cisco, CCNA 4 Ch 7 examen test de ensayo 2014, respuestas CISCO CCNA 4 del capítulo 7 del examen

CCNA 4 Chapter 6 v5.0 exam answers (ESPAÑOL)

CCNA 4 Capítulo 6 examen v5 contesta 2013

CCNA 4 Capítulo 6 examen v5 contesta R & S Redes de conexión
CISCO CCNA Preguntas y Respuestas v5 Prueba PRUEBA (Versión 5.0) Capítulo 6 Examen El examen abarcará material del Capítulo 6 del CCNA R & S Conexión de Redes currículo.
1. ¿Cuáles son dos tecnologías WAN de capa 2 que pueden proporcionar las conexiones remotas seguras entre las sucursales de las empresas? (Elija dos opciones).
LTE Frame Relay líneas arrendadas QoS IPsec____________________________________________________________________

2. ¿Qué dos de OSI Layer 1 Cómo define las especificaciones DOCSIS para una conexión de Internet por cable?
(Elija dos.)
un método de acceso al medio determinista ancho de banda de canal de técnica de modulación de los requisitos de construcción de túneles VPN de la separación de las transmisiones de voz y datos____________________________________________________________________

3. Medio que se utiliza para la entrega de datos a través de la tecnología DSL a través PSTN?
fiber copper radifrequency wireless____________________________________________________________________

4. Una empresa busca la solución de banda ancha menos cara que proporcione al menos 10 Mb / s
de velocidad de descarga. La compañía se encuentra a 5 kilómetros del proveedor más cercano. ¿Qué banda ancha
solución sería

5. ¿Cuáles son twcharacteristics de una configuración de PPPoE en un router Cisccustomer? (Elija
dos opciones). La configuración PPP está en el interfaz del sintonizador. Un tamaño de MTU de 1492 bytes se configura en la interfaz Ethernet. La interfaz Ethernet no tiene una dirección IP. El nombre de usuario CHAP router del cliente y la contraseña son independientes de lo que está configurada en el router proveedor de Internet. El comando conjunto de marcadores se aplica tthe TLINK interfaz Ethernet que excedía el interfaz del sintonizador.____________________________________________________________________

6. Rellena el espacio en blanco.
DOCSIS especifica el MAC sub-capa como una capa de 2 requisito que define bien un método de acceso determinista, TDMA, o S-CDMA.
____________________________________________________________________
7. Llene el espacio en blanco. Utilice únicamente las siglas. PPPoE crea un túnel PPP a través de la conexión DSL con el propósito de enviar tramas PPP.____________________________________________________________________
8. ¿Qué funcionalidad que se requiere en los routers tprovide trabajadores remotos con capacidades de VoIP y de videoconferencia?
PPPoE QoS VPN IPsec____________________________________________________________________

9. ¿Qué tecnología de banda ancha inalámbrica se basa en la norma? 802.11
CDMA municipal Wi-Fi UMTS WiMAX____________________________________________________________________

10. ¿Por qué el MTU para una configuración de DSL PPPoE reducido de 1.500 bytes t1492?
habilitar la autenticación CHAP para dar cabida a las cabeceras PPPoE para reducir la congestión en el enlace DSL para establecer un túnel seguro y con menos gastos generales____________________________________________________________________

11. Estándar que especifica las frecuencias de los canales y el método de acceso determinista de las redes de cable? DOCSIS 802.16 LTE WIMAX____________________________________________________________________

12. ¿Qué dos componentes de la red hace un teletrabajador requiere para conectarse de forma remota y segura desde su casa a la red corporativa? (Elija dos opciones).software de cliente VPN o habilitado para VPN router de banda ancha de conexión a Internet del servidor VPN o concentrador de autenticación del servidor de dispositivos de seguridad multifunción____________________________________________________________________

13. ¿En qué capa del modelo de protocolo TCP / IP IPsec aplica la seguridad a la red data?
application
transport internet network access____________________________________________________________________

14. ¿Qué tecnología de comunicación de la red de cable es seguro, extremadamente resistentes a los ruidos, y emplea la tecnología de espectro expandido?
CDMA S-CDMA FDMA TDMA____________________________________________________________________

15. ¿Cómo se ve afectado el tráfico de voz cuando el cliente utiliza la tecnología ADSL?
No es necesario ningún equipo especial para señales de voz y de datos separadas.
El tráfico de voz se interrumpe si el servicio ADSL falla.
señales de voz son un par de hilos separados de señales ADSL. señales ADSL puede distortvoice transmisiones.____________________________________________________________________
16. ¿Qué tecnología proporciona una conexión segura entre un SOHO y la oficina de la sede?
PPPoE
QoS
WiMax VPN____________________________________________________________________
17. ¿Cuáles son dos características de una configuración de PPPoE en un router Cisco cliente? (Elija dos opciones.)
El nombre de usuario CHAP router del cliente y la contraseña son independientes de lo que está configurado en el router ISP. La configuración PPP está en el interfaz del sintonizador. Un tamaño de MTU de 1492 bytes se configura en la interfaz Ethernet. La interfaz Ethernet no tener una dirección IP. El comando conjunto de marcadores se aplica a la interfaz Ethernet para conectarlo a la interfaz de marcador.____________________________________________________________________

¿Qué ventaja 18. DSL no haber comparado a la tecnología de cable?
velocidades de carga y descarga de DSL son siempre los mismos. DSL no es un medio compartido. DSL es más rápido. DSL no tiene limitaciones de distancia.____________________________________________________________________

19. ¿Cuáles son dos desventajas del empleo de los teletrabajadores en una organización? (Elegir dos).
tiempos de reacción más lento el servicio al cliente
un mayor uso de los días de enfermedad o de vacaciones aumenta la dificultad del progreso de tareas de seguimiento de aumento de los gastos de oficina , la necesidad de implementar un nuevo estilo de gestión____________________________________________________________________

20.
p20
17
____________________________________________________________________
21. ¿Qué tecnología DSL ofrece mayor ancho de banda aguas abajo para el usuario que ancho de banda ascendente?
SDSL
TDMA
CDMA ADSL____________________________________________________________________
22. ¿Qué tecnología de redes se asegurará fiable y segura de acceso remoto cuando un teletrabajador se conecta a una red corporativa? cifrados un túnel VPN QoS routers con capacidad de banda ancha (cable o DSL) el acceso a la red corporativa de una conexión VoIP y videoconferencia capaces____________________________________________________________________

23. Que la tecnología de banda ancha sería lo mejor para un usuario que necesita acceso remoto cuando se viaja en las montañas y en el mar? satélite Wi-Fi Mesh de banda ancha móvil WiMax____________________________________________________________________

24. ¿Qué tipo de tecnología de telecomunicaciones de larga distancia ofrece conexiones punto a punto y de acceso celular? WiMax vía satélite de banda ancha móvil Wi-Fi municipal____________________________________________________________________

25. ¿Qué funcionalidad que se requiere en los routers para que los trabajadores remotos con capacidades VoIP y de videoconferencia? QoS VPN PPPoE IPsec

CCNA 4 Capítulo 6 v5 examen de respuestas 2013, Respuestas CCNA Cisco, CCNA 4 Ch 6 examen test de ensayo 2014, respuestas CISCO CCNA 4 del capítulo 6 del examen

CCNA 4 Chapter 5 v5.0 exam answers (ESPAÑOL)

CCNA 4 Capítulo 5 Examen v5 contesta 2014

CCNA 4 Capítulo 5 Examen v5 contesta R & S Redes de conexión
CISCO CCNA RESPUESTAS V5 enrutamiento y la conmutación TEST DE PREGUNTAS Y RESPUESTAS 2013-2014
1 Por lo general, que el dispositivo de red se utilizaría para realizar NAT para un entorno empresarial?
servidor DHCP
dispositivo host del router servidor interruptor

_______________________________________________________________

2 ¿Cuál es el grupo de direcciones IPv4 públicas utilizado en un router NAT habilitado conocido como?
direcciones locales fuera
dentro direcciones locales dentro de direcciones globales fuera de direcciones globales

_______________________________________________________________

3 Cuando NAT se emplea en una pequeña oficina, que tipo de dirección se utiliza normalmente para hosts en la LAN local? direcciones IP privadas IP pública mundial se dirige a direcciones en Internet enrutable direcciones IP privadas y públicas

_______________________________________________________________

4 ¿Qué versión de NAT permite que varios hosts dentro de una red privada para utilizar simultáneamente una única dirección global interna para la conexión a Internet? PATNAT estática NAT dinámica de reenvío de puertos

_______________________________________________________________

5 ¿Qué tipo de NAT asigna una única dirección local interna a una única dirección global interna?
dinámica estática traducción de direcciones de puerto de la sobrecarga

_______________________________________________________________

6 Varios servidores de claves en una organización deben ser directamente accesibles desde Internet. ¿Qué hacer frente a las políticas deberían aplicarse para estos servidores?
Utilice NAT dinámica para proporcionar direcciones para los servidores.
Coloque todos los servidores en su propia clase C subred privada.
Usar DHCP para asignar direcciones del conjunto de direcciones de clase B. Asignar direcciones internas estáticas y direcciones externas públicas a cada uno de los servidores

_______________________________________________________________
7 ¿Cuál es la desventaja de NAT? No hay extremo a extremo de direccionamiento.El router no tenga que modificar la suma de comprobación de los paquetes IPv4. Los anfitriones internos tienen que utilizar una única dirección IPv4 pública para la comunicación externa. Los costos de hosts redireccionamiento pueden ser significativos para una red abordado públicamente.

_______________________________________________________________

8 Consulte la presentación. ¿Qué se tiene que hacer con el fin de completar la configuración de NAT estática en R1? R1 debe ser configurado con el comando ip nat dentro de la fuente estática 209.165.200.1 192.168.11.11. R1 debe configurarse con el comando ip nat dentro de la fuente estática 209.165.200.200 192.168.11.11. Interfaz S0/0/0 debe configurarse con el comando ip nat exterior. Interfaz Fa0 / 0 debe estar configurado con el comando no ip nat inside.
p8-exa11-CCNA2

_______________________________________________________________

9 Consulte la presentación. R1 está configurado para NAT como se muestra. ¿Qué pasa con la configuración? Acceso-lista 1 está mal configurado. NAT-POOL2 no está obligado a ACL 1. Interfaz Fa0 / 0 debe ser identificado como una interfaz NAT exterior.La piscina NAT es incorrecta.
p12-exa11-CCNA2

_______________________________________________________________

10 ¿Qué enunciado describe con precisión dinámica NAT?
Siempre se asigna una dirección IP privada a una dirección IP pública. Proporciona una asignación automatizada de interior local para el interior de direcciones IP globales. Provee un mapeo de nombres de host internos a direcciones IP. Proporciona de forma dinámica direccionamiento IP a los hosts internos.

_______________________________________________________________

11 Un administrador de red configura el enrutador de frontera con el comando R1 (config) # ip nat dentro de la lista fuente 4 piscina corp. ¿Qué se requiere para ser configurado para que este comando en particular para ser funcional? piscina NAT llamado corp que define el inicio y finalización direcciones IP públicas una lista de acceso nombrada corp que define las direcciones privadas que se ven afectados por NAT una lista de acceso numerada 4 que define el inicio y finalización de direcciones IP públicas ip nat fuera esté habilitado en la interfaz que se conecta a la LAN afectados por el NAT una VLAN llamado corp esté habilitado y activo y encaminado por R1

_______________________________________________________________

12 Cuando se utiliza NAT dinámico sin sobrecarga, ¿qué sucede si siete usuarios intentan acceder a un servidor público en Internet, cuando sólo seis direcciones están disponibles en el pool de NAT?
No hay usuarios pueden acceder al servidor. La solicitud al servidor para el séptimo usuario falla. Todos los usuarios pueden acceder al servidor. El primer usuario se desconecta cuando el séptimo usuario realiza la petición.

_______________________________________________________________

13 Un ingeniero de red ha configurado un router con el comando ip nat dentro de la lista fuente 4 piscina sobrecarga corp. ¿Por qué el ingeniero de utilizar la opción de sobrecarga? La empresa cuenta con más direcciones IP privadas a direcciones IP públicas disponibles. La empresa debe tener más direcciones IP públicas disponibles para ser utilizados en Internet. El router empresa debe estrangular o tampón tráfico porque el procesamiento alimentación del router no es suficiente para manejar la carga normal del tráfico de Internet enlazado externo. La empresa cuenta con un pequeño número de servidores que deberían ser accesibles por los clientes de Internet.

_______________________________________________________________

14 Consulte la presentación. ¿Cuál será el efecto de introducir el comando que se muestra en la exhibición en R2 como parte de la configuración de NAT dinámica? Se definirá un conjunto de direcciones de la traducción. Identificará una interfaz NAT dentro.Se unirá NAT-POOL1 con ACL 1. Definirá la ACL fuente para la interfaz externa.
p14-exa11-CCNA2

_______________________________________________________________

15 configuración que sería apropiado para una pequeña empresa que tiene la dirección IP pública del 209.165.200.225/30 asignada a la interfaz externa del router que se conecta a la Internet?
access-list 1 permit 10.0.0.0 0.255.255.255 
ip nat dentro de la lista fuente 1 interfaz serial 0/0/0 de sobrecarga
access-list 1 permit 10.0.0.0 0.255.255.255
ip nat pool borrador 192.0.2.1 192.0.2.8 máscara de red 255.255.255.240
ip nat dentro de la lista fuente 1 piscina borrador
access-list 1 permit 10.0.0.0 0.255.255.255
ip nat pool borrador 192.0.2.1 192.0.2.8 máscara de red 255.255.255.240
ip nat dentro de la lista fuente 1 piscina borrador sobrecarga
access-list 1 permit 10.0.0.0 0.255.255.255
ip nat pool borrador 192.0.2.1 192.0.2.8 máscara de red 255.255.255.240
ip nat dentro de la lista fuente 1 piscina borrador sobrecarga
ip nat dentro de la fuente estática 10.0.0.5 209.165.200.225
_______________________________________________________________
16 ¿Cuáles son dos pasos necesarios para configurar PAT? (Elija dos opciones.)Definir un conjunto de direcciones globales que se utilizarán para la traducción de sobrecarga. Definir una lista de acceso estándar negar las direcciones que se deben traducir. Definir el rango de puertos que se utilizarán. Identifique la interfaz interna. Definir una lista de acceso estándar que permiten que las direcciones globales fuera a ser utilizados.

_______________________________________________________________

17 Consulte la presentación. ¿Cuál es el propósito del comando marcado con una flecha que se muestra en el resultado de la configuración parcial de un router de banda ancha Cisco? define qué direcciones se puede traducir define qué direcciones están permitidas en el router define qué direcciones se asignan a un conjunto NATdefine qué direcciones son permitido salir del router
p10-exa11-CCNA2

_______________________________________________________________

18 ¿Cuál es el propósito de reenvío de puertos? reenvío de puertos permite a un usuario externo para llegar a un servicio en una dirección IPv4 privada que se encuentra dentro de una LAN. reenvío de puertos permite que los usuarios lleguen a los servidores en Internet que no utilizan números de puerto estándar. Puerto reenvío permite a un usuario interno para llegar a un servicio en una dirección IPv4 pública que se encuentra fuera de una LAN. reenvío de puertos permite la traducción de direcciones IP en el interior de la zona para las direcciones locales exteriores.

_______________________________________________________________

19 ¿Cuál es una característica de las direcciones locales únicas? Permiten sitios pueden combinar sin crear conflictos de direcciones. Están diseñados para mejorar la seguridad de las redes IPv6. Su aplicación depende de los ISP que prestan el servicio. Se definen en RFC 3927.

_______________________________________________________________

20 Consulte la presentación. Sobre la base de la salida que se muestra, el tipo de NAT se ha implementado? NAT dinámica con un conjunto de dos direcciones IP públicasPAT utilizando una interfaz externa de NAT estática con una entrada NAT estática con un pool de NAT
P20-exa11-CCNA2

_______________________________________________________________

21 Consulte la presentación. La configuración NAT aplicada al router es la siguiente: ertr (config) # access-list 1 permit 10.0.0.0 0.255.255.255 ertr (config) # ip nat pool corp 209.165.201.6 209.165.201.30 máscara de red 255.255.255.224 ertr (config) # ip nat dentro de la lista fuente 1 piscina corp sobrecargue ertr (config) # ip nat dentro de la fuente estática 10.10.10.55 209.165.201.4 # interface ertr (config) gigabitethernet 0/0 ertr (config-if) # ip nat dentro ertr (config- if) # interface serial 0/0/0 ertr (config-if) # ip nat fuera
p21-exa11-CCNA2

_______________________________________________________________

22 Sobre la base de la configuración y el resultado que se muestra, lo que se puede determinar sobre el estado NAT dentro de la organización?
NAT está funcionando.
NAT estática está trabajando, sino dinámica NAT no está.
NAT dinámica está trabajando, pero no es NAT estática. insuficiente información se da para determinar si ambos NAT estática y dinámica están trabajando.

_______________________________________________________________
23 Abra la Actividad del PT. Llevar a cabo las tareas en las instrucciones de la actividad y luego responder a la pregunta. ¿Qué problema está causando PC-A no va a poder comunicarse con Internet? La ruta estática no debe hacer referencia a la interfaz, pero la dirección externa en su lugar. Este router debe estar configurado para utilizar NAT estático en lugar de PAT. El comando ip nat inside fuente se refiere a la interfaz equivocada. La lista de acceso utilizada en el proceso NAT hace referencia a la subred incorrecta. Las interfaces NAT no están asignados correctamente.
p3-exa11-CCNA2


_______________________________________________________________

24
p22-exa11-CCNA2
Coloque las opciones en el orden siguiente: 
– No fue marcado – 
el paso 5 
paso 2 
paso 4 
paso 1 
paso 3
25.
¿Cuáles son dos de los pasos necesarios para configurar PAT? (Elija dos opciones).
Cree una lista de acceso estándar para definir las aplicaciones que se deben traducir.Identifique la interfaz interna. Definir el rango de puertos origen que se utilizarán.Definir el hola y temporizadores de intervalo para que coincida con el router vecino adyacente. Definir un conjunto de direcciones globales para ser utilizado para la traducción de sobrecarga.

CCNA 4 Capítulo 5 v5 examen de respuestas 2014 Enrutamiento y redes de conexión v5 Switching, CCNA 4 ch 5 v5 CISCO CCNA RESPUESTAS, prueba de cuestionario

CCNA 4 Chapter 4 v5.0 exam answers (ESPAÑOL)

CCNA 4 Capítulo 4 examen v5 contesta 2013

CCNA 4 Capítulo 4 examen v5 responde enrutamiento y la conmutación Redes de conexión
CISCO CCNA RESPUESTAS V5 enrutamiento y la conmutación TEST DE PREGUNTAS Y RESPUESTAS 2013-2014
1.
¿Qué es una característica de Frame Relay que ofrece más flexibilidad que una línea dedicada?
Los clientes utilizan circuitos dedicados en incrementos de 64 kb / s.
circuitos físicos dedicados se instalan entre cada sitio.
La nube de Frame Relay asigna la mayor cantidad de ancho de banda según sea necesario para PVCs activos para mantener la conexión. Un puerto WAN del router se puede utilizar para conectarse a múltiples destinos.____________________________________________________________________ 2¿Cuáles son los dos criterios principales que constituyen el costo de un circuito Frame Relay? (Elija dos opciones). QoS de conectividad de extremo a extremo de bucle localrequiere ancho de banda de los gastos de gestión del circuito____________________________________________________________________ 3Un router interfaz se conecta a una red Frame Relay sobre un circuito lógico preconfigurado que no tiene una conexión eléctrica directa de extremo a extremo. ¿Qué tipo de circuito se utiliza? SVC hub and spoke malla completa línea arrendada dedicadaPVC____________________________________________________________________ 4¿Qué topología Frame Relay proporciona una conexión desde cualquier sitio a cualquier otro sitio y mantiene una alta cantidad de fiabilidad? hub and spoke malla parcial malla completa estrella____________________________________________________________________ 5¿Qué tecnología permite que una dirección IPv4 de nivel 3 que se obtiene de forma dinámica a partir de una capa de 2 DLCI? Vecino Discovery Address Resolution Protocol Inverse Vecino Discovery Inverse Address Resolution Protocol____________________________________________________________________ 6Un administrador de red ha configurado estáticamente el tipo de LMI en la interfaz de un router Cisco que se está ejecutando Cisco IOS versión 11.2. Si el proveedor de servicios modifica su propio tipo de LMI en el futuro, lo que paso es necesario que el administrador de la red tener? El administrador de red debe modificar el intervalo de tiempo keepalive para mantener la conectividad con el tipo de LMI del proveedor de servicios. El administrador de la red no tiene que ver nada, porque todos los tipos de LMI son compatibles uno con el otro. El administrador de red debe configurar estáticamente el tipo de LMI para ser compatible con el proveedor de servicios.El administrador de la red simplemente tiene que verificar la conectividad con el proveedor, ya que el router tiene una función de detección automática de LMI que detecta automáticamente el tipo de LMI.____________________________________________________________________ 7¿Qué dos funciones son proporcionados por la interfaz de gestión local (LMI) que se utiliza en las redes Frame Relay? (Elija dos opciones). mapeo de DLCI a las direcciones de red de error de notificación notificación de congestión sencillo control de flujo de intercambio de información sobre el estado de los circuitos virtuales____________________________________________________________________ 8El parámetro que se especifica en un contrato de proveedor de Frame Relay para una empresa en particular? DE QoS ARP inverso habilitado / desactivado CIR____________________________________________________________________ 9que se utilizan tres mecanismos de notificación cuando la congestión está presente en una red Frame Relay? (Elija tres opciones). DE BECN ARP inverso CIR FECN DLCI____________________________________________________________________ 10¿Por qué una petición del cliente un circuito Frame Relay con un CIR de cero? para tener un circuito utilizado para el tráfico de gestión de red para tener un circuito de respaldo para transmisiones de datos críticos para tener un mejor QoS para tener un vínculo con la reducción de costos para tener un circuito utilizado para el tráfico de voz ____________________________________________________________________11 ¿Qué parámetro provider-negociada permitiría a un cliente para enviar datos por encima de la tasa del ancho de banda especificado por el CIR? DE FECN Sé Bc____________________________________________________________________ 12¿Cuál es el efectos de aplicar el comando frame-relay map ip 10.10.1.2 110 broadcast?para soportar el tráfico IPv6 a través de la red NBMA utilizando DLCI 110 para permitir marcos de Frame Relay que se emitirá a través de DLCI 110 para permitir marcos de Frame Relay que se emitirá hacia el anfitrión 10.10.1.2 para permitir marcos de Frame Relay que se emitirá en todas las interfaces Frame Relay para configurar un dispositivo con un Frame Relay mapa estático que también permite el envío de actualizaciones de enrutamiento____________________________________________________________________

13
p13exa4ccna4
Consulte la presentación. ¿Qué dos afirmaciones son correctas? (Elija dos opciones.)
La dirección IPv4 de la interfaz S0/1/0 en la AR es 192.168.1.2. La dirección IPv4 de la interfaz S0/1/1 en RB es 192.168.1.2. El DLCI que se adjunta a la CV en la AR a RB es 62. El DLCI que se adjunta a la VC en RB para la AR es de 62. La asignación de Frame Relay se ha establecido mediante el frame-relay map comando.____________________________________________________________________ 14

p14exa4ccna4
Consulte la presentación. Qué afirmación es cierta sobre el tráfico Frame Relay en R1?El tráfico que sale de subinterfaz serie 0/0/0.102 está marcado con DLCI 201.Tráfico en Serial 0/0/0 está experimentando congestión entre R1 y el conmutador Frame. Tráfico que se asigna a DLCI 201 saldrá subinterfaz serie 0/0/0.201. Marcos que entran en el router R1 de un vecino de Frame Relay tendrán DLCI 201 en la cabecera de la trama.____________________________________________________________________ 15que se pueden tomar tres medidas para resolver Layer 3 problemas de alcance del router protocolo de enrutamiento cuando se utilizan Frame Relay? (Elija tres opciones).Utilice subinterfaces. Desactivar ARP inverso. Utilice una topología de malla completa. Usar la palabra clave cisco como el tipo de LMI. Desactivar el horizonte dividido. Configurar las asignaciones de DLCI estáticas.____________________________________________________________________ 16Cuándo la palabra clave multipunto ser utilizado en Frame Relay PVC configuración ?cuando multidifusiones deben ser apoyados cuando se utilizan interfaces físicascuando routers que participan están en la misma subred cuando DLCI globales están en uso____________________________________________________________________ 17Un ingeniero de redes, ha emitido el comando de interfaz serial 0/0/1.102 de punto a punto en un router que se puede comunicarse con otro router sobre un circuito virtual Frame Relay que se identifica por el DLCI 102. ¿Qué dos comandos que sería apropiado para el ingeniero de la red para emitir a continuación? (Elija dos opciones). no shutdown no ip address frame relay encapsulación dirección IP 10.1.1.10 255.255.255.252 frame-relay interface-dlci 102____________________________________________________________________ 18¿Qué dos problemas de alcance del router Frame Relay se resuelven mediante la configuración de subinterfaces lógicas? (Elija dos opciones). LMI mensajes de consulta de estado enviados a la red no se reciben. Inverse ARP no asociar todas las direcciones IP a los DLCI correctas. Frame Relay es incapaz de asignar una dirección IP remota a una. DLCI Distancia protocolos de enrutamiento vector no pueden remitir las actualizaciones de enrutamiento a salir de la interfaz de entrada a otros routers remotos. protocolos de enrutamiento de estado de enlace son incapaces de completar el descubrimiento de vecinos.____________________________________________________________________ 19
p19exa4ccna4
Consulte la presentación. Un administrador de red ha puesto en marcha los comandos show interfaces serial 0/1/0. Lo que puede ser verificado por la salida que se muestra?
enrutador R1 conecta a varios sitios a través de la interfaz serial 0/1/0. Router R1 es el reenvío de tráfico en la interfaz Serial 0/1/0 con el DLCI local 1023. Router R1 no está utilizando el predeterminado tipo de LMI. Router R1 se ha configurado con Frame Relay a través de la palabra clave ietf.____________________________________________________________________ 20El comando show frame-relay pvc se utiliza mejor para mostrar el número para qué tipo de paquetes que son recibidos por el router? mensajes FECN y BECN mensajes Neighbor Discovery inversas mensajes Inverse ARP mensajes de estado LMI___________________________________________________________________
21
p21exa4ccna4
Consulte la presentación. Un administrador de red es la configuración de subinterfaces Frame Relay en R1. Un protocolo de enrutamiento por vector de distancia también se ha configurado. Los datos se enruta correctamente desde R1 a redes que están conectadas a R2, R3, y R4, pero las actualizaciones de enrutamiento entre R2 y R3 están fallando. ¿Cuál es la posible causa de este fracaso? horizonte dividido está impidiendo actualizaciones de la tabla de enrutamiento de éxito en el enlace multipunto. multipunto Frame redes de retransmisión no se pueden utilizar con abordar esta IP esquema. subinterfaces no se pueden utilizar en el fotograma multipunto enlaces de transmisión. Dos identificadores DLCI no pueden ser configurado en una subinterfaz.____________________________________________________________________
 22
p22exa4ccna4
Consulte la presentación. Un administrador de red emite el mostrar mapa relais de marco de comandos para solucionar el problema de conexión de retransmisión de tramas. Con base en los resultados, lo que es la posible causa del problema?
La interfaz S0/0/1 del router R2 está abajo.
La dirección IP en S0/0/1 de R3 está configurado correctamente.
Inverse ARP está facilitando información falsa a el router R1.
La interfaz S0/0/1 del router R2 se ha configurado con el IETF frame relay encapsulación de comandos. La declaración de asignación de Frame Relay en el router R3 para el PVC que R2 está configurado con un número DLCI correctos.____________________________________________________________________
23
Rellene el espacio en blanco. Utilice un acrónimo.
El Frame Relay DLCI identifica una conexión de un extremo a un destino remoto.
____________________________________________________________________
24
Rellena el espacio en blanco.
El -frame relay encapsulación IETF comando habilita la encapsulación Frame Relay y permite la conexión a un dispositivo de otro proveedor.
____________________________________________________________________
p25exa4ccna4
Coloque las opciones en el orden siguiente: 
[+] clientes pagan por una conexión de extremo a extremo 
[+] clientes no comparten la línea 
[+] requiere más equipo para comprar y mantener 
[+] utilizado en uno-a-uno único vínculo de red
[#] Utilizado en-uno-a-muchos redes 
[#] utiliza circuitos virtuales 
[#] clientes comparten el ancho de banda
[+] El orden no importa dentro de este grupo. 
[#] Orden no importa dentro de este grupo.
CCNA 4 Capítulo 4 v5 examen de respuestas 2013 Enrutamiento y redes de conexión v5 Switching, CCNA 4 ch 4 v5 CISCO CCNA RESPUESTAS, prueba de cuestionario

CCNA 4 Chapter 3 v5.0 exam answers (ESPAÑOL)

CCNA 4 Capítulo 3 examen v5 contesta 2013

CCNA 4 Capítulo 3 v5.0 respuestas del examen de I + S Redes de conexión – Soluciones de Banda Ancha – 2013/2014

de CISCO CCNA Preguntas y Respuestas v5 Prueba PRUEBA (Versión 5.0) Capítulo 3 examen Este examen abarcará material del capítulo 3 del CCNA R & S Conexión de Redes currículo.
1.
¿Qué dirección se utiliza en el campo de dirección de una trama PPP?
un solo byte de binario 10101010 un solo byte de binario 11111111 la dirección IP de la interfaz serial de un solo byte de binario 00000000
____________________________________________________________________
2
¿Cómo funciona la interfaz PPP con diferentes protocolos de capa de red?
especificando el protocolo durante el establecimiento de enlace a través de LCP
mediante la codificación del campo de información en el marco del PPP utilizando separada PNC mediante la negociación con el controlador de capa de red
____________________________________________________________________
3
p3exa3ccna4
Coloque las opciones en el orden siguiente: 
Compresión 
Multilink 
unidad máxima de recepción 
– no marcado – 
Protocolo de autenticación
____________________________________________________________________
4
¿Qué comando se puede utilizar para ver el tipo de cable que está conectado a un puerto serie? Router (config) # show controllers Router (config) # show ip interfaceRouter (config) # show interfaces Router (config) # show ip interface brief____________________________________________________________________

5
En qué situación sería el uso de la PAP ser preferible el uso de CHAP? cuando se necesitan contraseñas de texto sin formato para simular de inicio de sesión en el host remoto cuando recursos del router están limitados cuando se utiliza PPP multienlace cuando el administrador de red prefiere que debido a la facilidad de configuración____________________________________________________________________ 6¿Qué protocolo se terminará la conexión PPP tras el intercambio de datos se ha completado? IPCP LCP IPXCP NCP____________________________________________________________________ 7

p7exa3ccna4

Consulte la presentación. ¿Qué enunciado describe el estado de la conexión PPP?Tanto el enlace establecimiento y fase de capa de red realizado con éxito. Sólo la fase de capa de red realizado con éxito. Sólo la fase de establecimiento de enlace realizado con éxito. Tampoco la fase de establecimiento de enlace ni la red -capa de la fase completada con éxito.____________________________________________________________________ 8¿Cuál es una ventaja de utilizar PPP en un enlace serial en lugar de HDLC? opción para el establecimiento de sesión de transmisión de velocidad más alta opción para autenticación marcos de tamaño fijo____________________________________________________________________

9
¿Qué tres afirmaciones son ciertas acerca de PPP? (Elija tres opciones). PPP puede utilizar circuitos síncronos y asíncronos. PPP transporta paquetes desde varios protocolos de capa de red en grandes instalaciones de combustión. PPP sólo se puede utilizar entre dos dispositivos de Cisco. PPP utiliza LCP para acordar opciones de formato como la autenticación, compresión y error detección. PPP utiliza LCP para establecer, configurar y probar la conexión de enlace de datos.____________________________________________________________________ 10Al configurar Multilink PPP, donde es la dirección IP para el paquete multilink configurado? en una subinterfaz en una interfaz serial físico en una interfaz Ethernet física en un interfaz multilink____________________________________________________________________ 11¿Qué campo marca el comienzo y el final de una trama HDLC? FCS Bandera de Control de Datos____________________________________________________________________ 12


p12exa3ccna4
Consulte la presentación. Con base en el resultado del comando debug que se muestra, que la declaración es verdad de la operación de PPP.
Tanto PAP y CHAP autenticación se intentaron. Una sesión de PPP se ha establecido correctamente. autenticación CHAP falló debido a un nombre de host desconocido. La salida de debug es desde el router R2.____________________________________________________________________ 13Durante la fase de establecimiento de la sesión PPP, que se envían dos mensajes por la parte requerida si las opciones no son aceptables? (Seleccione administrador de la red está evaluando protocolos de autenticación para un enlace PPP. ¿Qué tres factores podrían conducir a la selección de más de CHAP PAP como protocolo de autenticación? (Elija tres opciones). utiliza un valor de la pregunta variables impredecibles para impedir ataques de reproducción utiliza periódicamente una autenticación de tres vías durante la sesión para volver a confirmar las identidades transmite información de inicio de sesión en formato cifrado de control por el host remoto de la frecuencia y el calendario de los eventos de inicio de sesión establece identidades con un apretón de manos de dos vías hace que la intervención del administrador de red autorizado el requisito de establecer cada sesión____________________________________________________________________



15
p15exa3ccna4
Coloque las opciones en el orden siguiente: 
Paso 3 
Paso 2 
Paso 4 
Paso 1 
– no fue marcado – 
Paso 5 
Paso 6
____________________________________________________________________
16
¿Cuáles son los tres componentes del PPP? (Elija tres opciones). LCP multilink PNC -como HDLC


p17exa3ccna4

Consulte la presentación. Un administrador de red es la configuración de la conexión PPP entre los dos routers. Sin embargo, el enlace PPP no se puede establecer. Sobre la base de la salida parcial del comando show running-config, ¿cuál es la causa del problema? Las contraseñas no coinciden. Los nombres de usuario no coinciden. Las contraseñas deben tener más de 8 caracteres. Las direcciones IP de la interfaz se encuentran en diferentes subredes.____________________________________________________________________ 18¿Qué opción PPP es capaz de detectar los enlaces que se encuentran en condiciones de devolución en bucle? Número Mágico de devolución de llamada MRU ACCM____________________________________________________________________ 19los cuales tres son tipos de tramas LCP utiliza con PPP? (Elija tres opciones). enlace negociación enmarca marcos de enlace de confirmación marcos enlace mantenimiento enmarca enlace terminación marcos enlace al establecimientomarcos de control de vínculo____________________________________________________________________ 20¿En qué capa del modelo OSI no multiplexación lugar? Capa 3 Capa 4 Capa 2 Capa 1____________________________________________________________________ 21

p21exa3ccna4

Coloque las opciones en el orden siguiente: 
Fase 3 
– No anotó – 
Fase 1 
Fase 2
____________________________________________________________________
22
¿Qué tres interfaces de capa física PPP apoyan? (Elija tres opciones).
GigabitEthernet asíncrono de serie HSSI serie síncronas POTS FastEthernet____________________________________________________________________ 23


p23exa3ccna4
Esto abrirá la actividad PT. Todos los cambios realizados se guardarán durante la duración de esta convocatoria
Esto cerrará la actividad PT, pero los cambios realizados se guardarán durante la duración de este período de sesiones de examen. Para reanudar su trabajo en esta Actividad del PT, haga clic en «PT Launch» para volver a abrir y reanudar su trabajo en el PT.
Abra la Actividad del PT. Realice las tareas de las instrucciones de la actividad y luego responder a la pregunta.
¿Por qué la conexión serie entre el router R1 y el router R2 no operacional?
La encapsulación en ambos routers no coincide.
Las contraseñas son diferentes en los dos routers. En cada caso, el nombre de usuario esperado no es el mismo que el nombre de host del router remoto. El tipo de autenticación no es el mismo en ambos routers.____________________________________________________________________ 24que se mostrará en serie estado de la interfaz 0/0/0 si no hay cable serie está conectado al router, pero todo lo demás ha sido configurado correctamente y encendidos? Serial 0/0/0 es arriba, protocolo de línea está abajo Serial 0/0/0 es administrativamente abajo, protocolo de línea está abajo Serial 0/0/0 es hacia arriba (desactivado) Serial 0/0/0 está arriba, el protocolo de línea es de hasta Serial 0/0/0 es abajo, protocolo de línea está abajo Serial 0/0/0 es hacia arriba (en bucle)____________________________________________________________________

CCNA 4 Capítulo 3 v5 examen de respuestas 2013 Enrutamiento y redes de conexión v5 Switching, CCNA 4 ch 3 v5 CISCO CCNA RESPUESTAS, prueba de cuestionario

CCNA 4 Chapter 2 v5.0 exam answers (ESPAÑOL)

CCNA 4 Capítulo 2 exámenes v5 contesta 2013

CCNA 4 Capítulo 2 v5.0 examen de respuestas
Muchas gracias por las respuestas va a Lisa B.
1.
¿Qué tecnología WAN lo es? Y muy adecuado para transportar el tráfico de voz y vídeo basado en células
VSAT
RDSI
Frame Relay ATM____________________________________________________________________
2
¿Qué método de conectividad WAN se utilizaría en un lugar remoto donde no hay redes de proveedores de servicios?
VPN
WiMAX
cable VSAT____________________________________________________________________
3
¿Qué escenario de red será necesario el uso de una WAN?
Los empleados necesitan acceder a las páginas web que están alojados en los servidores web de las empresas en la zona de distensión dentro de su edificio. Los empleados necesitan conectarse al servidor de correo electrónico corporativo a través de una VPN durante el viaje. estaciones de trabajo de los empleados necesitará obtener las direcciones IP asignadas dinámicamente. Los empleados en la sucursal necesitan compartir archivos con la oficina de la sede que se encuentra en un edificio separado en la misma red del campus.____________________________________________________________________

4
¿Cuáles dos tecnologías utilizan la red PSTN para proporcionar una conexión a Internet? (Elija dos opciones).
ATM RDSI Frame Relay MPLS dialup____________________________________________________________________

5
¿Qué requisito alcance geográfico sería considerado una WAN distribuido scope?
regional
one-to-one
global
local
one-to-many many-to-many____________________________________________________________________
6
¿Cuáles son dos ventajas de la conmutación de paquetes a través de la conmutación de circuitos? (Elija dos opciones).
Una conexión a través de la red de proveedores de servicios está establecido de forma rápida antes de que comiencen las comunicaciones.
Hay menos retrasos en los procesos de comunicación de datos. Los costos de comunicación son más bajos. Varios pares de nodos se pueden comunicar en el mismo canal de la red. Un seguro especializado circuito se establece entre cada par de nodos de comunicación.____________________________________________________________________

7
¿Qué método de conectividad sería mejor para un empleado de la empresa que trabaja desde su casa dos días a la semana, pero necesita acceso seguro a bases de datos corporativas internas? VPN WiMAX DSL cable____________________________________________________________________

8
1
Coloque las opciones en el orden siguiente:
– No anotó – 
CPE 
Local Loop 
– No anotó – 
DTE 
DCE
____________________________________________________________________
9
¿Qué tecnología inalámbrica proporciona acceso a Internet a través de redes celulares?
satélite
municipal WiFi LTE WiMAX____________________________________________________________________
10
Lo que es un requisito de una red de conmutación de paquetes sin conexión?información completa abordar debe realizarse en cada paquete de datos. Se crea un circuito virtual para la duración de la entrega de paquetes. Cada paquete tiene que llevar sólo un identificador. La red predetermina el ruta de un paquete.____________________________________________________________________

11
Un cliente necesita una conexión virtual WAN que proporciona alta velocidad, ancho de banda dedicado entre dos sitios. ¿Qué tipo de conexión WAN sería mejor cumplir con esta necesidad?
red de conmutación de circuitos
de la red de conmutación de paquetes
MPLS WAN Ethernet____________________________________________________________________
12
¿Qué tecnología WAN establece una constante conexión dedicada punto a punto entre dos sitios?
ATM
Frame Relay de arrendamiento de líneas RDSI____________________________________________________________________
13
Una empresa necesita para interconectar varias sucursales a través de un área metropolitana. El ingeniero de la red está buscando una solución que proporciona alta velocidad convergió tráfico, incluyendo voz, video y datos en la misma infraestructura de red. La compañía también quiere una fácil integración en su infraestructura LAN ya existente en sus oficinas. ¿Qué tecnología se debe recomendar?
Frame Relay Ethernet WAN RDSI VSAT____________________________________________________________________

14
Un usuario doméstico vive dentro de 10 millas (16 kilómetros) de la red del proveedor de Internet. ¿Qué tipo de tecnología proporciona servicio de banda ancha de alta velocidad con acceso inalámbrico para este usuario doméstico? WiMAX DSL 802.11 Wi-Fi municipal____________________________________________________________________

15
¿Qué se necesitan dos dispositivos cuando se utiliza una línea arrendada digital para proporcionar una conexión entre el cliente y el proveedor de servicios? (Elija dos opciones).
módem de acceso telefónico
servidor de acceso ESD CSU conmutador de nivel 2____________________________________________________________________

16
p16exa2ccna4
Coloque las opciones en el orden siguiente: 
utiliza la red de vídeo tradicional 
utiliza la red telefónica tradicional 
establecido por una ciudad para proporcionar acceso gratuito a Internet 
de acceso lento (velocidad de subida es aproximadamente una décima parte de velocidad de descarga) 
– no fue marcado –
____________________________________________________________________
17
¿Cuál es una característica de la densa de longitud de onda de multiplexión por división (DWDM)?
Sustituye tecnologías SONET y SDH.
Proporciona la capa 3 de soporte para comunicaciones de datos a larga distancia.
Proporciona una señal multiplexada 10 Gb / s a través de líneas telefónicas de cobre analógicas. Se permite comunicaciones bidireccionales a través de una hebra de fibra.____________________________________________________________________
18
¿Qué es la tecnología recomendada para usar sobre una infraestructura WAN pública cuando una sucursal se conecta a la página web corporativa?
municipal Wi-Fi VPN ATM RDSI____________________________________________________________________

19
Una pequeña empresa con 10 empleados utiliza una sola LAN para compartir información entre los equipos. ¿Qué tipo de conexión a Internet que sería apropiado para esta empresa? un servicio de banda ancha, como DSL, a través de su proveedor de servicios local de una conexión de acceso telefónico que se suministra con su proveedor de servicio telefónico local Redes privadas virtuales que permitan a la compañía para conectar fácilmente y con seguridad con los empleados dedicados privada líneas a través de su proveedor de servicios local____________________________________________________________________

20
¿Qué es una tecnología de comunicación de fibra óptica de larga distancia que soporta tanto SONET y SDH, y asigna las señales ópticas entrantes a longitudes de onda específicas de la luz?
ATM
MPLS
RDSI DWDM____________________________________________________________________
21
Una nueva corporación necesita una red de datos que se deben cumplir ciertos requisitos. La red debe proporcionar una conexión de bajo costo para la gente de ventas dispersas en una amplia zona geográfica. ¿Qué dos tipos de infraestructura WAN cumplirían los requisitos? (Elija dos opciones).
infraestructura privada
dedicada infraestructura pública de Internet por satélite____________________________________________________________________

22
¿Cuáles son dos de alto ancho de banda de las normas de comunicación de fibra óptica comunes? (Elija dos opciones).
UIT
ANSI
ATM SDH SONET

CCNA 4 Capítulo 2 v5 examen de respuestas 2013 Enrutamiento y redes de conexión v5 Switching, CCNA 4 ch 2 v5 CISCO CCNA RESPUESTAS, prueba de cuestionario

CCNA 4 Chapter 1 v5.0 exam answers (ESPAÑOL)

CCNA 4 Capítulo 1 examen v5 contesta 2013

CCNA 4 Capítulo 1 v5 examen de respuestas 2014 Enrutamiento y redes de conexión v5 Switching, CCNA 4 del capítulo 1 v5 CISCO CCNA RESPUESTAS
1.
¿Cuáles son dos principios de ingeniería estructurados necesarios para la implementación exitosa de un diseño de red? (Elija dos opciones).
calidad de


2
¿Qué es una importante primera consideración al comenzar a diseñar una red?
seguridad de acceso de tamaño de la red de protocolos que se utilizarán tipo de aplicaciones____________________________________________________________________

3
¿Qué dos dispositivos comúnmente se encuentran en la capa de acceso del modelo de diseño LAN empresarial jerárquico? (Elija dos opciones).
switch modular punto de acceso Layer 3 dispositivo de servidor de seguridad de capa 2 conmutador____________________________________________________________________

4
Un ingeniero de red quiere rediseñar la red inalámbrica y hacer uso de los controladores de red inalámbrica que gestionan los muchos puntos de acceso inalámbricos desplegados. En lo que se encontraría módulo de diseño de red de la arquitectura de la red del campus los controladores de red inalámbricas centralizadas?
vanguardia empresarial
el acceso de distribución de servicios de centro de datos____________________________________________________________________
5
p12exa1ccna4
Consulte la presentación. ¿Qué tipo de modelo de diseño jerárquico de Cisco LAN se utiliza en el sitio de la escuela 1?
7 capas
de tres niveles
de 3 capas de dos niveles se derrumbó núcleo____________________________________________________________________
6
En un diseño de red jerárquica, que las capas se pueden combinar en un núcleo colapsado para redes más pequeñas?
núcleo, la distribución, y el acceso
de distribución y acceso
de núcleo y el acceso del núcleo y distribución____________________________________________________________________
7
El diseño de la red de una universidad con los usuarios en cinco sitios se está desarrollando. ¿Dónde en la arquitectura de red del campus serían servidores utilizados por todos los usuarios ser localizados?
acceso de distribución de
servicios de
última generación de la empresa de centros de datos____________________________________________________________________
8
¿Cuál es una ventaja para el diseño de redes en el bloque de la moda edificio para las grandes empresas?
redundancia
tiempo un mayor acceso de la red de aislamiento de fallos movilidad____________________________________________________________________
9
¿Qué es la creación de un nuevo reto para los departamentos de TI mediante el cambio de la frontera de la red empresarial?
los costes de energía
de escritorio propiedad de la compañía
de capa de acceso de conmutación de tabletas____________________________________________________________________ 10llene el espacio. Utilice la abreviatura. Bajo el módulo Cisco Empresa Edge, el cartucho que proporciona acceso remoto, incluyendo autenticación y dispositivos IPS es la

y el acceso remoto submódulo.VPN____________________________________________________________________

11
¿Qué enfoque en la creación de redes permite cambios en la red, las actualizaciones o la introducción de nuevos servicios de forma controlada y puesta en escena de la moda? modular sin fronteras estática módulo de red____________________________________________________________________

12
p7exa1ccna4
Consulte la presentación. ¿Qué tipo de conectividad ISP al borde proveedor de servicio está siendo utilizado por la empresa tres arquitecturas de red han sido introducidos por Cisco para hacer frente a los retos tecnológicos emergentes creadas por los modelos de negocio en evolución? (Elija tres opciones). Cisco Enterprise Campus Cisco Empresa Rama Empresa Cisco Edge Cisco Borderless Cisco Data Center de Cisco Collaboration____________________________________________________________________ 14¿Qué módulo de red es el componente fundamental de un diseño de campus? módulo de servicios del módulo de acceso-distribución borde de la empresa de centros de datos____________________________________________________________________ 15¿Qué tecnología de Cisco permite a los diversos dispositivos de red para conectarse de forma segura, fiable y sin problemas a los recursos de red de la empresa? borde de la empresa proveedor de servicios de borde Cisco AnyConnect de distribución del edificio____________________________________________________________________ 16¿En qué capa de la empresa jerárquica sería PoE para teléfonos VoIP y puntos de acceso se considera modelo de diseño LAN? acceso núcleo de la distribución física de enlace de datos____________________________________________________________________ 17¿Qué funciones de arquitectura de red a través de una combinación de tecnologías que incluyen cableada, inalámbrica, seguridad, y más? Cisco Rama Empresa Cisco Borderless Cisco Empresa Edge Cisco Campus Empresarial____________________________________________________________________ 18¿Qué arquitectura de red combina componentes individuales para proporcionar una amplia solución que permite a la gente a cooperar y contribuir a la producción de algo?Cisco Borderless Network Architecture de Cisco para empresas Rama ArquitecturaCisco Collaboration Architecture de Cisco para empresas Campus Arquitectura____________________________________________________________________ 19de relleno en el espacio en blanco. Reducir la complejidad del diseño de la red dividiendo una red en áreas más pequeñas es una ejemplo de un



modelo de red. jerárquica____________________________________________________________________ 20¿Qué capa de la arquitectura de colaboración de Cisco contiene comunicaciones unificadas y software de conferencia, tales como reuniones de Cisco WebEx, WebEx Social, Cisco Jabber y TelePresence? empresariales WAN de servicios de borde de proveedor de aplicaciones y dispositivos de servicios de módulo módulo de acceso-distribución____________________________________________________________________ 

21.

p21exa1ccna4

Coloque las opciones en el orden siguiente:
– No anotó – 
Core 
Acceso 
Distribución
____________________________________________________________________
22.
p22exa1ccna4
Coloque las opciones en el orden siguiente: 
[+] núcleo del campus 
[+] edificio distribución 
de centros de datos [+]
[#] VPN y acceso remoto 
[#] DMZ 
[#] el comercio electrónico
[+] El orden no importa dentro de este grupo. 
[#] Orden no importa dentro de este grupo.
CCNA 4 Capítulo 1 v5 examen contesta 2013 Enrutamiento y redes que conectan v5 Switching, CCNA 4 ch 1 v5 CISCO CCNA RESPUESTAS, prueba de examen