Ccna4

Páginas: 15 (3646 palabras) Publicado: 11 de enero de 2013
Comenzar la evaluación - EWAN Final Exam - CCNA Exploration: Acceso a la WAN (Versión 4.0) Tiempo restante: 1 ¿Qué determina una lista de control de acceso cuando se usa con NAT en un router de Cisco? direcciones que no deben traducirse direcciones que están asignadas a un conjunto NAT direcciones que pueden salir del router direcciones a las que puede accederse desde la red interna 2 ¿Quémecanismo de control de flujo de Frame Relay se usa para indicar a los routers que deben reducir la velocidad de flujo de las tramas? DE BE CIR FECN CBIR 3 Un administrador de sistemas debe proporcionar conectividad a Internet para diez hosts en una pequeña oficina remota. El ISP ha asignado dos direcciones IP públicas a esta oficina remota. ¿Cómo puede el administrador de sistemas configurar elrouter para proporcionar acceso a Internet a los diez usuarios al mismo tiempo? Configurar DHCP y la NAT estática. Configurar la NAT dinámica para diez usuarios. Configurar la NAT estática para todos los diez usuarios. Configurar la NAT dinámica con sobrecarga. 4 ¿Qué plan de acción asegurará la confidencialidad de datos? Proteger los datos ante infiltraciones. Garantizar que no se efectúenalteraciones en los datos. Garantizar que sólo los usuarios autorizados puedan guardar los datos. Prevenir que los usuarios no autorizados inicien sesión en la red de datos. 5 ¿Cuáles de los siguientes son tres atributos de una política de seguridad? (Elija tres opciones). Proporciona procedimientos paso a paso para endurecer los routers y otros dispositivos de red. Define los usos aceptables y noaceptables de los recursos de la red. Se concentra principalmente en los ataques que provienen desde fuera de la organización. Define un proceso de gestión de violaciones de seguridad. No debería alterarse una vez que se implementa.

Crea una base para iniciar acciones legales, si es necesario. 6

Consulte la ilustración. Router1 no puede comunicarse con su peer conectado a esta interfaz. Según elresultado que se muestra, ¿cuál es la causa más probable? reinicio de la interfaz cable desenchufado tipo de LMI inapropiado falla en la negociación de PPP 7 ¿Qué variable es permitida o negada por una lista de control de acceso estándar? tipo de protocolo La dirección IP de origen dirección MAC de origen La dirección IP de destino La dirección MAC de destino 8 ¿Qué tres pautas contribuyen con lacreación de una política de contraseñas seguras? (Elija tres opciones). Una vez que se crea una buena contraseña, no la cambie. Al crear contraseñas, escriba palabras intencionalmente con errores. Cree palabras que sean de al menos 8 caracteres. Use combinaciones de minúsculas, mayúsculas y caracteres especiales. A fin de evitar un bloqueo, escriba las contraseñas en ubicaciones que fácilmentepuedan recuperarse.

Utilice palabras largas que se encuentran en el diccionario para crear contraseñas fáciles de recordar. 9

Consulte la ilustración. ¿Qué tecnología de transmisión de datos se representa? TDM PPP HDLC SLIP 10

Consulte la ilustración. Los resultados de los comandos show vlan y show vtp status para los switches S1 y S2 se muestran en la ilustración. VLAN 11 se creó en S1.¿Por qué falta VLAN 11 de S2? Hay un bucle de Capa 2. Los nombres de dominio VPT no coinciden. Sólo un switch puede estar en modo servidor. S2 tiene una prioridad de spanning tree más alta para VLAN 11 que S1. 11 ¿Cuál de las siguientes afirmaciones sobre la VPN es verdadera? LCP proporciona mantenimiento y establecimiento de enlaces de la VPN. Las direcciones DLCI se utilizan para identificarcada final del túnel de la VPN. Las VPN utilizan conexiones de Capa 3 virtuales que se enrutan a través de Internet. Únicamente los paquetes IP pueden encapsularse por medio de una VPN para establecer un túnel a través de Internet. 12

Consulte la ilustración. Un administrador de red está intentando configurar una red de Frame Relay. El administrador ingresa los comandos como se muestran en la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ccna4
  • Ccna4.Cap4
  • Lección Ccna4
  • CCNA4 Capitulo2
  • Acl-Ccna4
  • 1.4.1 ccna4
  • CCNA4 Examenes
  • Ccna4

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS