ccna4final2012d

Páginas: 16 (3844 palabras) Publicado: 28 de abril de 2015
Comenzar la evaluación - EWAN Final Exam - CCNA Exploration: Acceso a la
WAN (Versión 4.0)

Tiempo restante:
1

¿Dónde asume responsabilidad un proveedor de servicios de un cliente para una conexión WAN?
bucle local
cable DTE en el router
punto de demarcación
zona desmilitarizada

2

Consulte la ilustración. La Branch A tiene un router de CISCO y la Branch B tiene un router
que no es de Ciscoque usa encapsulación IETF. Una vez introducidos los comandos que aparecen
aquí, R2 y R3 no logran establecer el PVC. La LMI de R2 es Cisco y la LMI de R3 es ANSI.
La LMI está correctamente establecida en ambas ubicaciones. ¿Por qué falla el PVC?
El PVC a R3 debe ser punto a punto.
Los tipos de LMI no deben ser diferentes en cada extremo de un PVC.
Un único puerto sólo puede admitir un tipo deencapsulación.
En el comando frame-relay map ip 192.168.1.3 203 falta el parámetro IETF.
3 ¿Cuál será el resultado del comando enable secret cuando se agrega al modo de configuración
global en el router?
Usará la encriptación MD5 para proteger el acceso de nivel EXEC privilegiado.
Usará el tipo de encriptación 7 y encriptará únicamente las contraseñas de nivel EXEC
privilegiado.
Usará el tipo deencriptación 7 para impedir que todas las contraseñas que se muestran
en la pantalla puedan leerse.
Usa la encriptación MD5 para proteger las contraseñas que se usan únicamente en el proceso de
autenticación de PAP y CHAP.

4

Consulte la ilustración. Se ha configurado RIPv2 en todos los routers de la red.
Los routers R1 y R3 no reciben actualizaciones de enrutamiento RIP. Según la
configuraciónproporcionada, ¿qué debe habilitarse en el router R2 para resolver el problema?
proxy ARP
actualizaciones de CDP
servidor SNMP
autenticación de RIP
5

¿Qué puede hacer un administrador de red para recuperarse de una contraseña de
router perdida?
Utilizar el comando copy tftp: flash:.
Reiniciar el router al modo bootROM e ingresar el comando b para cargar el IOS
manualmente
Hacer telnet desde otrorouter y emitir el comando show running-config para ver
la contraseña
Iniciar el router al modo monitor ROM y configurarlo para ignorar la configuración
de inicio cuando se inicializa.

6

¿Qué tipo de ACL puede usarse para obligar al usuario a autenticarse en el router antes
de acceder a la red?
estándar
dinámica
reflexiva
basada en el tiempo

7

¿Cuáles de los siguientes son tres atributos de unapolítica de seguridad?
(Elija tres opciones).
Proporciona procedimientos paso a paso para endurecer los routers y otros
dispositivos de red.
Define los usos aceptables y no aceptables de los recursos de la red.
Se concentra principalmente en los ataques que provienen desde fuera de la organización.
Define un proceso de gestión de violaciones de seguridad.

No debería alterarse una vez que seimplementa.
Crea una base para iniciar acciones legales, si es necesario.
8

¿Cuáles son los síntomas que se presentan cuando la interfaz s0/0/0 de un router está
conectada a una CSU/DSU operativa que está generando una señal de reloj, pero el router
del extremo opuesto del enlace punto a punto no ha sido activado?
show controllers indica tipo de cable DCE V.35. show interfaces s0/0/0 indicaserial
desactivado, protocolo de línea desactivado.
show controllers indica tipo de cable DCE V.35. show interfaces s0/0/0 indica serial
activado, protocolo de línea desactivado.
show controllers indica tipo de cable DTE V.35. show interfaces s0/0/0 indica serial
activado, protocolo de línea desactivado.
show controllers indica tipo de cable DTE V.35. show interfaces s0/0/0 indica serial
desactivado,protocolo de línea desactivado.

9

Consulte la ilustración. ¿Qué enunciado es verdadero sobre el dispositivo switch de la WAN?
Usa un dispositivo de internetworking de varios puertos para cambiar tráfico como
Frame Relay, ATM o X.25 a través de la WAN.
Proporciona acceso a internetworking y a puertos de interfaz de WAN que se usan
para conectarse a la red del proveedor de servicio.
Proporciona...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS