Ccna 4

Solo disponible en BuenasTareas
  • Páginas : 18 (4276 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de octubre de 2011
Leer documento completo
Vista previa del texto
| Comenzar la evaluación - EWAN Final Exam - CCNA Exploration: Acceso a la WAN (Versión 4.0) | | |
| | |
| | Tiempo restante: | | |
| | |
| | |
| |
| |

1 | -------------------------------------------------
Principio del formulario ¿Dónde asume responsabilidad un proveedor de servicios de un cliente para una conexión WAN? |
| bucle local |
| cableDTE en el router |
| punto de demarcación |
| zona desmilitarizada |
Final del formulario |
| |
2 | -------------------------------------------------
Principio del formulario

Consulte la ilustración. La Branch A tiene un router de CISCO y la Branch B tiene un router que no es de Cisco que usa encapsulación IETF. Una vez introducidos los comandos que aparecen aquí, R2 y R3 nologran establecer el PVC. La LMI de R2 es Cisco y la LMI de R3 es ANSI. La LMI está correctamente establecida en ambas ubicaciones. ¿Por qué falla el PVC? |
| El PVC a R3 debe ser punto a punto. |
| Los tipos de LMI no deben ser diferentes en cada extremo de un PVC. |
| Un único puerto sólo puede admitir un tipo de encapsulación. |
| En el comando frame-relay map ip 192.168.1.3 203falta el parámetro IETF. |
Final del formulario |
| |

3 | -------------------------------------------------
Principio del formulario ¿Cuál será el resultado del comando enable secret cuando se agrega al modo de configuración global en el router? |
| Usará la encriptación MD5 para proteger el acceso de nivel EXEC privilegiado. |
| Usará el tipo de encriptación 7 y encriptaráúnicamente las contraseñas de nivel EXEC privilegiado. |
| Usará el tipo de encriptación 7 para impedir que todas las contraseñas que se muestran en la pantalla puedan leerse. |
| Usa la encriptación MD5 para proteger las contraseñas que se usan únicamente en el proceso de autenticación de PAP y CHAP. |
Final del formulario |
| |
4 | -------------------------------------------------Principio del formulario

Consulte la ilustración. Se ha configurado RIPv2 en todos los routers de la red. Los routers R1 y R3 no reciben actualizaciones de enrutamiento RIP. Según la configuración proporcionada, ¿qué debe habilitarse en el router R2 para resolver el problema? |
| proxy ARP |
| actualizaciones de CDP |
| servidor SNMP |
| autenticación de RIP |
Final delformulario |
| |

5 | -------------------------------------------------
Principio del formulario ¿Qué puede hacer un administrador de red para recuperarse de una contraseña de router perdida? |
| Utilizar el comando copy tftp: flash:. |
| Reiniciar el router al modo bootROM e ingresar el comando b para cargar el IOS manualmente |
| Hacer telnet desde otro router y emitir el comandoshow running-config para ver la contraseña |
| Iniciar el router al modo monitor ROM y configurarlo para ignorar la configuración de inicio cuando se inicializa. |
Final del formulario |
6 | -------------------------------------------------
Principio del formulario ¿Qué tipo de ACL puede usarse para obligar al usuario a autenticarse en el router antes de acceder a la red? |
| estándar|
| dinámica |
| reflexiva |
| basada en el tiempo |
Final del formulario |
| |
7 | -------------------------------------------------
Principio del formulario ¿Cuáles de los siguientes son tres atributos de una política de seguridad? (Elija tres opciones). |
| Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red. |
| Define losusos aceptables y no aceptables de los recursos de la red. |
| Se concentra principalmente en los ataques que provienen desde fuera de la organización. |
| Define un proceso de gestión de violaciones de seguridad. |
| No debería alterarse una vez que se implementa. |
| Crea una base para iniciar acciones legales, si es necesario. |
Final del formulario |
| |

8 |...
tracking img