Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2.0KActivity
0 of .
Results for:
No results containing your search query
P. 1
CCNA 4 V 4.0 Exploration - Examen Final Modulo 4 [61 preguntas]

CCNA 4 V 4.0 Exploration - Examen Final Modulo 4 [61 preguntas]

Ratings:

4.83

(29)
|Views: 148,707 |Likes:
Published by nockx

More info:

Published by: nockx on Mar 04, 2009
Copyright:Public Domain

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/10/2014

pdf

text

original

 
 1
¿Cuáles de los siguientes son dos eventos que pueden ocurrir cuando un switch de Frame Relay detecta que su cola seestá llenando con una rapidez mayor a aquella con la que puede procesar datos? (Elija dos opciones).Las tramas del CIR sobrantes no son aceptadas por el switch.Las tramas con el bit DE activo se descartan de la cola del switch.Las tramas con bits FECN y BECN activo se descartan de la cola del switch.El switch establece el bit de FECN en todas la tramas que recibe en el enlace congestionado y establece el bit deBECN en todas las tramas que coloque en el enlace congestionado.El switch establece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit deBECN en todas las tramas que recibe en el enlace congestionado.
2
¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la Rueda de seguridad? (Elija dosopciones).Las pruebas se pueden realizar con herramientas IDS.El control se puede realizar mediante herramientas como SATAN, Nessus o NMap.Los pasos realizados para asegurar la red deben estar basados en la política de seguridad.La fase de mejora de la Rueda de seguridad describe la implementación inicial de las pautas de la políticade seguridad, a fin de asegurar la red.Para asegurar la red se necesita una defensa adecuada contra amenazas que utilice HIPS y filtrado depaquetes, conectividad segura mediante VPN y relaciones de confianza seguras que utilicen autenticación.
3
¿Cuáles de las siguientes son tres características del protocolo CHAP? (Elija tres opciones).Intercambia un número de desafío aleatorio durante la sesión para verificar la identidadenvía una contraseña de autenticación para verificar la identidadimpide la transmisión de información de conexión en texto sin cifrar
 
desconecta la sesión PPP si la autenticación fallainicia un protocolo de enlace de tres víases vulnerable a los ataques de reproducción
4
Consulte la ilustración. Un administrador de red está intentando configurar un router para que use SDM, pero noestá funcionando correctamente. ¿Cuál podría ser el problema?El nombre de usuario y la contraseña no están correctamente configurados.El switcestablece el bit de FECN en todas la tramas que coloca en el enlace congestionado y establece el bit de BECN en todas lastramas que recibe en el enlace congestionado.
 
 El método de autenticación no está correctamente configurado.La política de tiempo de espera de HTTP no está correctamente configurada.Las vty no están correctamente configuradas.
5
Consulte la ilustración. La Sucursal A tiene un router Cisco. La Sucursal B tiene un router que no es de Cisco configurado pencapsulación IETF. Una vez introducidos los comandos que aparecen aquí, R2 y R3 no logran establecer el PVC. La LMICisco y la LMI de R3 es ANSI. La LMI está correctamente establecida en ambas ubicaciones. ¿Cuál es el posible problema Los tipos de LMI deben coincidir en cada extremo de un PVC.Los PVC de R2 utilizan tipos de encapsulación diferentes. Un único puerto sólo puede admitir un tipo de encapsulació Las topologías multipunto están patentadas por Cisco. El PVC a R3 debe ser punto a punto.En el comando
frame-relay map ip 10.10.10.3 203
falta el parámetro
ietf
.
6
Consulte la ilustración. ¿Qué sucede si el administrador de red ejecuta los comandos que se muestran cuando una ACL (Licontrol de acceso) denominada Administradores ya existe en router?los comandos sobrescriben la ACL Administradores que ya existe en el router.los comandos se agregan al final de la ACL Administradores que ya existe en el router.los comandos se agregan al comienzo de la ACL Administradores que ya existe en el router.
 
 el administrador de red recibe un mensaje de error que indica que la ACL ya existe.
7
Consulte la ilustración. El administrador de red está intentando hacer una copia de seguridad del software IOSde Cisco del router y recibe este resultado. El administrador de red no puede hacer ping al servidor TFTP. ¿Quése debería hacer para solucionar el problema?Asegurarse de que la check sum del IOS de Cisco sea válida.Iniciar el software del servidor TFTP en el servidor TFTP.Confirmar que el servidor TFTP cuenta con espacio suficiente para el software IOS de Cisco.Asegurarse de que el router tenga una ruta hacia la red en la que reside el servidor TFTP.
8
¿Qué puede hacer un administrador de redes para recuperar una contraseña de router perdida?Volver a cargarla o a configurarlaHacer telnet a otro router y emitir el comando
show running-config
para ver la contraseñaArrancar el router en modo de monitor de ROM y configurarlo para que pase por alto la NVRAM al inicializarse

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->