Conceptos Fundamentales de Redes Cisco: Seguridad, Protocolos y Direccionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 37,93 KB

Conceptos Fundamentales de Redes y Dispositivos Cisco

Seguridad en Dispositivos de Red

Mejora de la Seguridad de Contraseñas en Cisco

¿Cómo mejora la seguridad de las contraseñas en los routers y switches Cisco el comando service password-encryption?

  • Cifra las contraseñas que se almacenan en los archivos de configuración del router o del switch.

Verificación de Integridad de Datos

Campo de Verificación de Trama (FCS)

¿Cuál campo/sección de una trama es creado por un nodo de origen y utilizado por un nodo de destino para garantizar que una señal de datos transmitida no se ha alterado por interferencia, distorsión o pérdida de señal?

  • Campo Secuencia de Verificación de la Trama (FCS)

Funciones de las Capas del Modelo OSI/TCP-IP

Funciones de la Capa de Transporte

¿Cuál de estas situaciones describe una función proporcionada por la capa de transporte?

  • Un alumno tiene dos ventanas de explorador web abiertas a fin de acceder a dos sitios web. La capa de transporte garantiza que se entregue la página web correcta a la ventana de explorador adecuada.

Características de la Capa de Enlace de Datos

¿Cuál es una característica principal de la capa de enlace de datos?

  • Protege al protocolo de la capa superior de conocer el medio físico que se utilizará en la comunicación.

¿Cuál es una función de la capa de enlace de datos?

  • Proporciona el intercambio de tramas a través de un medio común.

Funciones de la Subcapa LLC (Logical Link Control)

¿Qué dos funciones se realizan en la subcapa LLC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones).

  • Agrega información en la trama Ethernet que identifica cuál protocolo de la capa de red está siendo encapsulado en la trama.
  • Permite que IPv4 e IPv6 utilicen el mismo medio físico.

Otro caso:

  • Agrega información de control Ethernet a los datos de protocolo de red.
  • Permite que IPv4 e IPv6 utilicen el mismo medio físico.

Otro caso:

  • Gestiona la comunicación entre el software de red de capa superior y el hardware de NIC Ethernet.
  • Permite que IPv4 e IPv6 utilicen el mismo medio físico.

Funciones de la Subcapa MAC (Media Access Control)

¿Qué dos funciones se realizan en la subcapa MAC de la capa de enlace de datos OSI para facilitar la comunicación Ethernet? (Escoja dos opciones).

  • Implementa CSMA/CD sobre medios semidúplex compartidos heredados.
  • Integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre.

Otro caso 2:

  • Implementa un trailer con secuencia de verificación de trama para la detección de errores.
  • Agrega información en la trama Ethernet que identifica cuál protocolo de la capa de red está siendo encapsulado en la trama.

Otro caso 3:

  • Integra flujos de Capa 2 entre 10 Gigabit Ethernet sobre fibra y 1 Gigabit Ethernet sobre cobre.
  • Implementa CSMA/CD sobre medios semidúplex compartidos heredados.
  • Aplica direcciones MAC de origen y destino a la trama de Ethernet.

Otro caso 4:

  • Places information in the Ethernet frame that identifies which network layer protocol is being encapsulated by the frame.
  • Implementa un trailer con secuencia de verificación de trama para la detección de errores.

Otro caso 5:

  • Aplica direcciones MAC de origen y destino a la trama Ethernet.
  • Agrega información en la trama Ethernet que identifica cuál protocolo de la capa de red está siendo encapsulado en la trama.

Características de la Tarjeta de Interfaz de Red (NIC)

¿Qué atributo de una NIC lo colocaría en la capa de enlace de datos del modelo OSI?

  • Dirección MAC.

Funciones de la Capa de Red

¿Cuáles son dos funciones que proporciona la capa de red? (Elija dos).

  • Proporcionar a los dispositivos finales un identificador de red único.
  • Dirigir los paquetes de datos a los hosts de destino en otras redes.

Capa del Modelo TCP/IP para Reenvío

¿Qué capa del modelo TCP/IP proporciona una ruta para reenviar mensajes a través de una interconexión de redes?

  • Internet.

Protocolos y Servicios de Red

Ventajas de Protocolos Estándar

¿Cuál es la ventaja de utilizar un protocolo definido por un estándar abierto?

  • Fomenta la competencia y promueve las opciones.

Protocolos Exclusivos

¿Qué son los protocolos exclusivos?

  • Protocolos desarrollados por organizaciones que tienen control sobre su definición y operación.

Características Compartidas de TCP y UDP

¿Cuáles de las siguientes son dos características que comparten TCP y UDP? Elija dos opciones.

  • Numeración de puertos.
  • Uso de checksum.

Ventana Deslizante de TCP

¿Cuál es el propósito de la ventana deslizante de TCP?

  • Solicitar a un origen que reduzca la velocidad de transferencia de datos.

Protocolos de la Capa Superior TCP/IP

¿Cuáles son los dos protocolos que operan en la capa superior del modelo TCP/IP? (Elija dos opciones).

  • DNS.
  • POP.

Asignación de Capas OSI a TCP/IP

¿Cuáles son las tres capas del modelo OSI que se asignan a la capa de aplicación del modelo TCP/IP? Elija tres opciones.

  • Aplicación.
  • Presentación.
  • Sesión.

Servicios de Red y Puertos

Servicio FTP (Puerto 21)

¿Qué servicio proporciona FTP?

  • Permite transferencias de datos entre un cliente y un servidor de archivos.

Otro caso 2:

  • Permite la transferencia de datos entre un cliente y un servidor.
Servicio SSH (Puerto 22)

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 22. ¿Qué servicio solicita el cliente?

  • SSH.
Servicio DNS (Puerto 53)

¿Qué servicio proporciona DNS?

  • Traduce los nombres de dominio tales como cisco.com a direcciones IP.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 53. ¿Qué aplicación de servicio solicita el cliente?

  • DNS.
Servicio DHCP (Puerto 67)

¿Qué servicio proporciona DHCP?

  • Asigna direcciones IP dinámicamente a dispositivos finales e intermedios.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 67. ¿Qué aplicación de servicio solicita el cliente?

  • DHCP.
Servicio TFTP (Puerto 69)

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 69. ¿Qué aplicación de servicio solicita el cliente?

  • TFTP.
Servicio HTTP (Puerto 80)

¿Qué servicio proporciona HTTP?

  • Un conjunto de reglas para intercambiar texto, imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 80. ¿Qué aplicación de servicio solicita el cliente?

  • HTTP.
Servicio POP3 (Puerto 110)

¿Qué servicio proporciona POP3?

  • Recupera el correo electrónico del servidor descargándolo a la aplicación de correo local del cliente.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 110. ¿Qué aplicación de servicio solicita el cliente?

  • POP3.
Servicio IMAP (Puerto 143)

¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP para organizaciones pequeñas?

  • Los mensajes se mantienen en los servidores de correo electrónico hasta que se eliminan manualmente del cliente de correo electrónico.

Un servidor recibe un paquete del cliente. El paquete tiene el número de puerto de destino 143. ¿Qué aplicación de servicio solicita el cliente?

  • IMAP.
Servicio SMTP

¿Qué servicio proporciona SMTP?

  • Permite a los clientes enviar correo electrónico a un servidor de correo y a los servidores enviar correo electrónico a otros servidores.

Protocolos de Aplicación Adicionales

¿Qué servicio ofrece BOOTP?

  • Aplicación heredada que permite a una estación de trabajo sin disco descubrir su propia dirección IP y encontrar un servidor BOOTP en la red.

¿Qué servicio proporciona Internet Messenger?

  • Una aplicación que permite chatear en tiempo real entre usuarios remotos.

Direccionamiento y Subneteo

Direcciones IPv6 Link-Local

¿Cuál de estos intervalos de direcciones link-local se puede asignar a una interfaz con IPv6 habilitado?

  • FE80::/10.

Cálculo de ID de Interfaz IPv6 (EUI-64)

¿Cuál sería el ID de interfaz, de una interfaz habilitada para IPv6 con una dirección MAC de 1C-6F-65-C2-BD-F8, cuando el ID de interfaz se genera mediante el proceso EUI-64?

  • 1E6F:65FF:FEC2:BDF8.

ID de Subred IPv6

¿Cuál es el ID de subred asociado a la dirección IPv6 2001:DA48:FC5:A4:3D1B::1/64?

  • 2001:DA48:FC5:A4::/64.

Partes de una Dirección IPv6 Unicast Global

¿Cuáles son las tres partes de una dirección IPv6 unicast global? (Elija tres).

  • ID de interfaz.
  • ID de subred.
  • Prefijo de enrutamiento global.

SLAAC y DAD en IPv6

Un cliente usa SLAAC para obtener una dirección IPv6 para su interfaz. Una vez que se genera una dirección y se aplica a la interfaz, ¿qué debe hacer el cliente antes de que pueda comenzar a usar esta dirección IPv6?

  • Debe enviar un mensaje ICMPv6 de solicitud de vecino para asegurarse de que la dirección no esté en uso en la red.

Direcciones Multicast IPv6

Un dispositivo con IPv6 habilitado envía un paquete de datos con la dirección de destino FF02::2. ¿Cuál es el destino de este paquete?

  • Todos los routers con IPv6 configurado en el enlace local.

Subneteo IPv4: Máscara para 40 Dispositivos

¿Qué máscara de subred se necesita si una red IPv4 tiene 40 dispositivos que necesitan direcciones IP y si no se debe desperdiciar espacio de direcciones?

  • 255.255.255.192.

Subneteo IPv4: Máscara para 4 Dispositivos

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 4 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

  • 255.255.255.248.

Subneteo IPv4: Máscara para 200 Dispositivos

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 200 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

  • 255.255.255.0.

Subneteo IPv4: Máscara para 61 Dispositivos

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 61 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

  • 255.255.255.192.

Subneteo IPv4: Máscara para 90 Dispositivos

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 90 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

  • 255.255.255.128.

Subneteo IPv4: Máscara para 25 Dispositivos

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 25 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

  • 255.255.255.224.

Subneteo IPv4: Máscara para 10 Dispositivos

Un administrador de red está agregando una nueva LAN a una sucursal. La nueva LAN debe admitir 10 dispositivos conectados. ¿Cuál es la máscara de red más pequeña que el administrador de red puede usar para la nueva red?

  • 255.255.255.240.

Subneteo IPv4: Máscara Común (22 Direcciones)

Un administrador de redes quiere utilizar la misma máscara de red para todas las redes en un sitio pequeño en particular. El sitio tiene las siguientes redes y cantidad de dispositivos: Teléfonos IP: 22 direcciones

  • 255.255.255.224.

Subredes y Máscara Única

¿Cuál sería la única máscara de subred adecuada para utilizar en las tres subredes?

  • 255.255.255.240.

Subred de Host Utilizable

¿Cuál de las siguientes subredes incluiría la dirección 192.168.1.96 como dirección de host utilizable?

  • 192.168.1.64/26.

Creación de Subredes IPv6

Se asigna un bloque de direcciones IPv6 2001:db8:0:ca00::/56 a una organización. ¿Cuántas subredes se pueden crear sin usar bits en el espacio de ID de interfaz?

  • 256.

Direccionamiento IP en Hosts

Comandos de Configuración IP en Windows

¿Cuál de estos comandos se puede utilizar en un equipo Windows para ver la configuración IP de esa PC?

  • ipconfig.

Comandos para Ver Tabla de Enrutamiento en Windows

¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para mostrar la tabla de enrutamiento? (Elija dos).

  • netstat -r.

Diagnóstico de Conectividad en Windows

Se agregó un grupo de equipos Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas computadoras pueden acceder a los recursos de red local, pero no a los recursos de Internet. Para resolver el problema, el técnico desea confirmar inicialmente las configuraciones de direcciones IP y DNS en las computadoras, además de verificar la conectividad al router local. ¿Cuáles son los tres comandos y utilidades de CLI de Windows que proporcionan la información necesaria? (Elija tres).

  • ping.
  • nslookup.
  • ipconfig.

Configuración de Acceso a Internet en Host

Un usuario intenta acceder a http://www.cisco.com/ sin éxito. ¿Cuáles son los dos valores de configuración que se deben establecer en el host para permitir el acceso? (Elija dos opciones).

  • Gateway predeterminado.
  • Servidor DNS.

Problemas con Gateway Predeterminado

¿Qué sucede si se configura de forma incorrecta la dirección de gateway predeterminado en un host?

  • El host no puede comunicarse con hosts en otras redes.

Mecanismos de Enrutamiento y Switching

Comportamiento del TTL en IPv4

¿Qué mecanismo utiliza un router para evitar que un paquete IPv4 recibido viaje interminablemente en una red?

  • Reduce el valor del campo TTL en 1 y si el resultado es 0, descarta el paquete y envía un mensaje de Tiempo excedido al host de origen.

¿Qué valor incluido en un campo de encabezado de IPv4 reduce cada router cuando recibe un paquete?

  • Tiempo de vida.

Un usuario está ejecutando el comando tracert a un dispositivo remoto. ¿En qué momento dejaría de reenviar el paquete un router que se encuentra en la ruta hacia el dispositivo de destino?

  • Cuando el valor en el campo TTL llega a cero.

Tabla de Enrutamiento IPv4

¿Cuáles dos instrucciones describen las características de una tabla de enrutamiento IPv4 en un router? (Escoja dos opciones).

  • Si se configura una ruta estática predeterminada en el router, se incluirá una entrada en la tabla de enrutamiento con el código fuente S.
  • Las interfaces conectadas directamente tienen dos códigos de origen de ruta en la tabla de enrutamiento: C y S. (Nota: El código para conectadas directamente es 'C', no 'S' junto con 'C').

Comando show ip interface brief

¿Cuáles son los dos datos que se muestran en el resultado del comando show ip interface brief? (Elija dos).

  • Direcciones IP.
  • Estados de la capa 1 (Administrativo/Protocolo).

Comando show startup-config

¿Qué información muestra el comando show startup-config?

  • El contenido del archivo de configuración guardado en la NVRAM.

Reenvío de Paquetes en Routers

Durante el proceso de reenvío de tráfico, ¿qué hace el router de inmediato después de identificar la dirección IP de destino con una red en una entrada de la tabla de enrutamiento conectada directamente?

  • Conmutar el paquete a la interfaz conectada directamente.

Consulte la ilustración. Si la PC1 envía un paquete a la PC2 y se configuró el routing entre los dos routers, ¿qué hará el R1 con el encabezado de la trama de Ethernet conectado por la PC1?

  • Eliminar el encabezado de Ethernet y configurar un nuevo encabezado de capa 2 antes de enviarlo a través de S0/0/0.

Métodos de Switching

¿Qué método de switching descarta las tramas que no pasan la revisión FCS?

  • Switching por almacenamiento y envío.

Cuando la configuración de un switch incluye un umbral de error por puerto definido por el usuario, ¿a qué método de switching se revierte el switch cuando se alcanza el umbral de error?

  • Almacenamiento y envío.

Direcciones MAC y IP en Tránsito

¿Cuáles son las dos afirmaciones correctas sobre direcciones MAC e IP durante la transmisión de datos si no hay NAT? (Elija dos).

  • Las direcciones IP de destino en un encabezado del paquete se mantienen constantes a lo largo de toda la ruta a un host de destino.
  • Las direcciones MAC de destino y de origen tienen importancia local y cambian cada vez que una trama va de una LAN a otra.

Consulte la ilustración. El host B en la subred Teachers transmite un paquete al host D en la subred Students. ¿Qué direcciones de Capa 2 y Capa 3 están contenidas en las PDU que se transmiten desde el host B al router?

  • Dirección de destino de capa 2 = 00-00-0c-94-36-ab
  • Dirección de origen de capa 2 = 00-00-0c-94-36-bb
  • Dirección de destino de capa 3 = 172.16.20.200
  • Dirección de origen de capa 3 = 172.16.10.200

ARP (Address Resolution Protocol)

¿Cuáles de las siguientes son dos características de ARP? (Elija dos).

  • Si hay un dispositivo que recibe una solicitud de ARP y tiene la dirección IPv4 de destino, responde con una respuesta de ARP.
  • Si un host está listo para enviar un paquete a un dispositivo de destino local y tiene la dirección IP pero no la dirección MAC de destino, este genera un broadcast de ARP.

¿Cuáles son dos problemas que pueden ser causados por un gran número de mensajes de solicitud y respuesta ARP? (Escoja dos opciones).

  • La solicitud ARP se envía como un broadcast e inunda toda la subred.
  • Todos los mensajes de solicitud ARP deben ser procesados por todos los nodos de la red local.

Un host intenta enviar un paquete a un dispositivo en un segmento de red LAN remoto, pero actualmente no hay asignaciones en su caché ARP. ¿Cómo obtiene el dispositivo una dirección MAC de destino?

  • Envía una solicitud de ARP para la dirección MAC del gateway predeterminado.

Resolución de Direcciones IPv6 (Neighbor Discovery)

¿Qué dos tipos de mensajes ICMPv6 se deben permitir a través de listas de control de acceso IPv6 para permitir la resolución de direcciones de Capa 3 a direcciones MAC de Capa 2? (Escoja dos opciones).

  • Solicitud de vecino (NS).
  • Anuncio de vecino (NA).

Configuración de Dispositivos Cisco

Comandos de Configuración de Banner

Se ha pedido a un nuevo administrador de red que introduzca un banner en un dispositivo Cisco. ¿Cuál es la forma más rápida en que un administrador de red podría probar si el banner está configurado correctamente?

  • Salir del modo EXEC privilegiado y pulsar Enter.

Configuración de Acceso Remoto Seguro (SSH)

Un administrador de red debe mantener la privacidad de la ID de usuario, la contraseña y el contenido de la sesión cuando establece conectividad remota con la CLI con un switch para administrarla. ¿Qué método de acceso se debe elegir?

  • SSH.

¿Qué sucede cuando se ingresa el comando transport input ssh en las líneas vty del switch?

  • La comunicación entre el switch y los usuarios remotos está cifrada.

Un administrador definió una cuenta de usuario local con una contraseña secreta en el router R1 para usarla con SSH. ¿Qué tres pasos adicionales se requieren para configurar R1 para aceptar solo conexiones SSH cifradas? (Escoja tres opciones).

  • Habilitar las sesiones SSH de entrada vty.
  • Configurar el nombre de dominio IP en el router.
  • Generar las claves SSH.

Administración de Switch (Dirección IP)

¿Por qué un switch de capa 2 necesitaría una dirección IP?

  • Para habilitar el switch de modo que se administre de forma remota.

El comando de configuración global ip default-gateway 172.16.100.1 se aplica a un switch. ¿Cuál es el efecto de este comando?

  • El switch se puede administrar de forma remota desde un host en otra red.

Medios Físicos y Cableado

Causas de Degradación de Señal en UTP

¿Cuáles son dos causas comunes de degradación de la señal cuando se utiliza el cableado UTP? (Escoja dos opciones).

  • Terminación incorrecta.
  • Cable o conectores de baja calidad.

Técnicas de Protección en UTP

¿Qué técnica se utiliza con el cable UTP para la protección contra la interferencia de señal del crosstalk?

  • Trenzar los cables entre sí en pares.

Interferencia Electromagnética (EMI/RFI)

Un administrador de red advierte que algunos cables Ethernet instalados recientemente transportan señales de datos distorsionadas y con errores. Los cables nuevos se instalaron en el cielo raso, cerca de tubos fluorescentes y equipos eléctricos. ¿Cuáles son los dos factores que pueden interferir con el cableado de cobre y provocar una distorsión de la señal y daños en los datos? (Elija dos).

  • EMI (Interferencia Electromagnética).
  • RFI (Interferencia de Radiofrecuencia).

Consideraciones de Fibra Óptica

Un técnico de red está investigando el uso del cableado de fibra óptica en un nuevo centro tecnológico. ¿Cuáles dos puntos deben considerarse antes de implementar medios de fibra óptica? (Escoja dos opciones).

  • El cableado de fibra óptica requiere diferentes conocimientos de terminación y empalme de lo que requiere el cableado de cobre.
  • La fibra óptica proporciona una mayor capacidad de datos, pero es más costosa que el cableado de cobre.

Estándares de Cableado

¿Cuáles son los tres estándares comúnmente seguidos para construir e instalar cableado? (Escoja tres opciones).

  • Longitudes de cable.
  • Clavijas (pinouts).
  • Tipos de conector.

Protocolos Inalámbricos y Acceso

Acceso en Redes Inalámbricas

¿Qué método se utiliza para administrar el acceso por contienda en una red inalámbrica?

  • CSMA/CA.

Diseño de Red Inalámbrica

Un administrador esté diseñando la disposición de una nueva red inalámbrica. ¿Cuáles son las tres áreas de importancia que se deben tener en cuenta al crear una red inalámbrica? (Elija tres).

  • Seguridad.
  • Interferencia.
  • Área de cobertura.

Tecnologías Inalámbricas de Baja Potencia

¿Qué tecnología inalámbrica tiene requisitos de baja potencia y baja velocidad de datos que la hacen popular en entornos de IoT?

  • Zigbee.

¿Qué tecnología inalámbrica tiene requisitos de baja potencia y de velocidad de transmisión de datos que la convierte en popular para las aplicaciones de automatización doméstica?

  • ZigBee.

Protocolos de Transporte y Aplicación

Protocolos de Entrega de Mensajes

¿Cuáles son los tres requisitos definidos por los protocolos utilizados en las comunicaciones de red para permitir la transmisión de mensajes a través de la red? (Elija tres opciones.)

  • Tamaño del mensaje.
  • Codificación del mensaje.
  • Opciones de entrega.

Funciones de TCP/UDP en Sesiones Múltiples

Un técnico con una PC está utilizando varias aplicaciones mientras está conectado a Internet. ¿Cómo hace la PC para no perder de vista el flujo de datos entre las sesiones de varias aplicaciones y para que cada una de ellas reciba los flujos de paquetes correctos?

  • Se realiza el seguimiento del flujo de datos según el número de puerto de origen utilizado por cada aplicación.

Los datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente la función del TCP o UDP en esta situación? (Elija tres opciones.)

  • El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de datos a la PC.
  • Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red.
  • El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los datos.

Tráfico en Tiempo Real (RTP)

¿Qué dos tipos de tráfico utilizan el Protocolo de transporte en tiempo real (RTP)? (Escoja dos opciones).

  • Video.
  • Voz.

Conceptos de Redes IP

Características de IP

¿Cuáles de las siguientes son dos características de IP? Elija dos opciones.

  • No requiere una conexión completa exclusiva.
  • Opera independientemente de los medios de red.

Comparación de Encabezados IPv4 e IPv6

¿Cuáles son las dos afirmaciones correctas en una comparación de encabezados de paquetes IPv4 e IPv6? (Elija dos).

  • En IPv6, el campo Límite de saltos reemplazó al campo Tiempo de vida de IPv4.
  • El nombre del campo Dirección de origen del encabezado de IPv4 se mantiene en IPv6.

Configuración IPv6 con ipv6 unicast-routing

¿Cuál es la consecuencia de configurar un router con el comando de configuración global ipv6 unicast-routing?

  • Las interfaces de router habilitadas para IPv6 comienzan a enviar mensajes RA de ICMPv6.

Servidor DNS

¿Qué tipo de servidor se basa en tipos de registro como A, NS, AAAA y MX para proporcionar servicios?

  • DNS.

Seguridad de Red y Amenazas

Defensa contra Malware

¿Cuáles son los dos métodos más eficaces para defenderse del malware? (Elija dos opciones).

  • Actualizar el sistema operativo y otro software de la aplicación.
  • Instalar y actualizar el software antivirus.

Tipos de Malware

Gusano

Los usuarios informan que el acceso a la red es lento. Después de preguntar a los empleados, el administrador de red descubrió que un empleado descargó un programa de análisis de terceros para la impresora. ¿Qué tipo de malware puede introducirse, que provoque el rendimiento lento de la red?

  • Gusano.
Caballo de Troya

¿Qué tipo de amenaza de seguridad sería responsable si un complemento de la hoja de cálculo deshabilita el firewall de software local?

  • Caballo de Troya.

¿Qué característica describe un caballo de Troya?

  • Software malintencionado o código que se ejecuta en un dispositivo final.
Virus

¿Qué característica describe mejor a un virus?

  • Software malintencionado o código que se ejecuta en un dispositivo final.
Adware

¿Qué característica describe un adware?

  • Software instalado en una computadora para recolectar información del usuario.
Spyware

¿Qué característica describe un spyware?

  • Software instalado en una computadora para recolectar información del usuario.

¿Qué característica describe el software espía?

  • Software que se instala en el dispositivo de un usuario y recopila información sobre el usuario.
Antispyware

¿Qué característica describe el antispyware?

  • Aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado.
Antivirus

¿Qué característica describe el software antivirus?

  • Aplicaciones que protegen a los dispositivos finales de infectarse con software malintencionado.

Ataques y Amenazas

Ataque DoS

¿Qué característica describe un ataque DoS?

  • Un ataque que ralentiza o bloquea un dispositivo o servicio de red.
Robo de Identidad

¿Qué característica describe el robo de identidad?

  • El uso de credenciales robadas para acceder a datos privados.
Ataque de Reconocimiento

Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?

  • Reconocimiento.

Dispositivos de Seguridad

IPS (Intrusion Prevention System)

¿Qué característica describe un IPS?

  • Un dispositivo de red que filtra el acceso y el tráfico que ingresa a una red.

Otro caso:

  • Un dispositivo de red que filtra el acceso y el tráfico que entra en una red.
VPN (Virtual Private Network)

¿Qué característica describe un VPN?

  • Un protocolo de túnel que proporciona a los usuarios remotos acceso seguro a la red de una organización.

Soluciones de Seguridad Corporativa

¿Cuáles son las dos soluciones de seguridad más probables que se utilizan solo en un entorno corporativo? (Escoja dos opciones).

  • Sistemas de prevención de intrusiones.
  • Redes privadas virtuales.

AAA (Authentication, Authorization, Accounting)

Una compañía tiene un servidor de archivos que comparte una carpeta con el nombre Pública. La política de seguridad de la red especifica que, en relación con la carpeta Pública, se asignen derechos de solo lectura a cualquier persona que puede iniciar sesión en el servidor y derechos de edición solo al grupo de administradores de la red. ¿Qué componente se aborda en la estructura de servicios de red de AAA?

  • Autorización.

Conceptos de Rendimiento y Calidad de Servicio (QoS)

Atenuación de Señal

¿Qué significa el término “atenuación” en la comunicación de datos?

  • Pérdida de intensidad de la señal a medida que aumenta la distancia.

Análisis de Línea Base

Los usuarios informan retrasos más prolongados en la autenticación y en el acceso a los recursos de red durante determinados períodos de la semana. ¿Qué tipo de información deben revisar los ingenieros de red para descubrir si esta situación forma parte del comportamiento normal de la red?

  • La línea de base de rendimiento de la red.

Análisis de Flujo de Tráfico

¿Cuáles son las dos afirmaciones que describen cómo evaluar los patrones de flujo de tráfico y los tipos de tráfico de red mediante un analizador de protocolos? Elija dos opciones.

  • Realizar la captura en diferentes segmentos de la red.
  • Capturar tráfico en horas de uso pico para obtener una buena representación de los diferentes tipos de tráfico.

Diagnóstico de Rendimiento con tracert

Un usuario se queja de que una página web externa está tardando más de lo normal en cargarse. La página web eventualmente se carga en el equipo del usuario. ¿Qué herramienta debe usar el técnico con privilegios de administrador para localizar dónde está el problema en la red?

  • tracert.

Diagnóstico de Puertos HTTP

Un técnico ha capturado paquetes en una red que se ejecuta lentamente en el acceso a Internet. ¿Qué número de puerto debe buscar el técnico en el material capturado para ubicar los paquetes HTTP?

  • 80.

Diagnóstico de DNS vs. IP

Un técnico puede hacer ping a la dirección IP del servidor web de una empresa remota, pero no puede hacer ping correctamente a la dirección URL del mismo servidor web. ¿Qué utilidad de software puede utilizar para diagnosticar el problema?

  • nslookup.

Encapsulación al Salir de la LAN

Un usuario envía una solicitud HTTP a un servidor Web en una red remota. Durante la encapsulación para esta solicitud, ¿qué información se agrega al campo de dirección de una trama para indicar el destino?

  • La dirección MAC del gateway predeterminado.

Calidad de Servicio (QoS) y Prioridad

Tres empleados de un banco utilizan la red corporativa. El primer empleado utiliza un explorador Web para ver una página Web de la compañía con el objetivo de leer algunos anuncios. El segundo empleado accede a la base de datos corporativa para realizar algunas transacciones financieras. El tercer empleado participa en una importante conferencia de audio en vivo con otros gerentes corporativos ubicados en sucursales. Si se implementa QoS en esta red, ¿cuál será el orden de prioridad de los diversos tipos de datos, de mayor a menor importancia?

  • Transacciones financieras, conferencia de audio, página Web.

Características de Red en Escenarios

Un empleado de una gran corporación inicia sesión de forma remota en la empresa utilizando el nombre de usuario y la contraseña apropiados. El empleado está asistiendo a una importante videoconferencia con un cliente sobre una gran venta. Es importante que la calidad del video sea excelente durante la reunión. El empleado no sabe que después de un inicio de sesión exitoso, la conexión con el ISP de la empresa falló. La conexión secundaria, sin embargo, se activa en cuestión de segundos. La interrupción no fue notada por el empleado u otros empleados. ¿Qué tres características de red se describen en este escenario? (Elija tres opciones).

  • Seguridad.
  • Calidad de servicio.
  • Tolerancia a fallas.

Comandos y Operaciones de Dispositivos

Comandos de Modo de Configuración

Consulte la ilustración. Un administrador intenta configurar el switch pero recibe el mensaje de error que se muestra en la ilustración. ¿Cuál es el problema?

  • El administrador primero debe ingresar al modo EXEC privilegiado antes de emitir el comando.

Modelos de Red

Redes Punto a Punto (P2P)

Una impresora láser está conectada por cables a una computadora doméstica. Se compartió la impresora para que otras computadoras de la red doméstica también puedan usarla. ¿Qué modelo de red se usa?

  • Entre pares (P2P).

Entradas relacionadas: