You are on page 1of 60

pdfcrowd.com open in browser PRO version Are you a developer?

Try out the HTML to PDF API


AppInventor - MoleMash
MoleMash
En el juego MoleMash, un topo aparece en
posiciones aleatorias en un campo de juego, y el jugador gana puntos por golpear el topo antes de
que salta de inmediato. En este tutorial se muestra cmo crear MoleMash como un ejemplo de un
juego simple que utiliza la animacin.
El tutorial se supone que ha completado la HelloPurr y tutoriales PaintPot.
Introduccin
Conctese al sitio Web de App Inventor y empezar un proyecto nuevo. El nombre de "MoleMash", y
tambin establecer el ttulo de la pantalla para "MoleMash". Abra el Editor de bloques y conectar al
telfono.
Descargar tambin la imagen de un topo y guardarlo en su computadora.
Introduccin
22
JUL
Plantilla Dynamic Views. Imgenes de plantillas de f pm. Con la tecnologa de Blogger.
Examen CCNA2 v4.0 Captulo 11
Examen CCNA2 v4.0 Captulo 11
1 Consulte la presentacin. Qu sentencias de configuracin darn los resultados que se muestran en
el resultado del comando show ip protocols?
a. B(config)# int fa0/0
B(config-if)# router-id 192.168.1.5
b. B(config)# int lo0
B(config-if)# ip address 192.168.1.5
c. *B(config)# router ospf 1
B(config-router)# router-id 192.168.1.5
d. B (config)# router ospf 1
B(config-router)# ip address 192.168.1.5
2 Consulte la presentacin. Qu es lo que se debe recibir entre vecinos para evitar que el tiempo
muerto que se muestra en la presentacin llegue a cero?
a. cualquier trfico a travs de las interfaces de los routers
b. las actualizaciones de la base de datos de enrutamiento
c. *los paquetes de saludo
d. los paquetes BPDU
8
OCT
Classic Flipcard Magazine Mosaic Sidebar Snapshot Timeslide
Tecnologas de la Informacin - Universidad Poli
buscar
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Vas a disear el juego para que el topo se mueve una vez cada medio segundo. Si se toca, la
puntuacin se incrementa en uno, y el telfono vibre. Al presionar el reinicio restablece el marcador a
cero.
Este tutorial presenta:
sprites imagen
temporizadores y la componente de reloj
procedimientos
la seleccin de nmeros al azar entre 0 y 1
bloques de texto
typeblocking
Los componentes primero
Varios componentes deben estar familiarizados en tutoriales anteriores:
Un lienzo llamado "MyCanvas". Esta es el rea donde se mueve el topo.
De una etiqueta llamada "ScoreLabel" que muestra la puntuacin, es decir, el nmero de veces que el
jugador ha llegado a la mole.
Un botn denominado "ResetButton".
Arrastre estos componentes desde la paleta en el visor y asignar sus nombres. Ponga MyCanvas
encima y establecer sus dimensiones a 300 pxeles de ancho por 300 pxeles de alto. Establecer el
texto de ScoreLabel a "Score: ---". Establecer el texto de ResetButton a "Reset". Tambin agregue un
componente de sonido y el nombre de "ruido". Utilizar ruido para que el telfono vibre cuando se
golpe el topo, similar a la forma en que usted hizo el ronroneo en HelloPurr.
Timers y el componente del reloj
Es necesario organizar el topo para saltar peridicamente, y que va a hacer esto con la ayuda de un
componente del reloj. El componente del reloj ofrece varias operaciones relacionadas con el tiempo,
Plantilla Dynamic Views. Imgenes de plantillas de f pm. Con la tecnologa de Blogger.
d. los paquetes BPDU
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
como que le dice lo que la fecha es. Aqu, vamos a usar el componente como un temporizador que se
activa a internos regulares. El intervalo de disparo se determina por la propiedad TimerInterval del
Reloj 's. Arrastre un componente del reloj, sino que voy a entrar en el rea de componentes que no
sean visibles. El nombre de "MoleTimer". Establezca su TimeInterval a 500 milisegundos para que el
topo se mueve cada medio segundo. Asegrese de que Activado est seleccionada.
Adicin de una imagen Sprite
Para agregar el topo movimiento usaremos un sprite.
Sprites son imgenes que se pueden mover en la pantalla en un lienzo. Cada duende tiene una
velocidad y un rumbo, y tambin un intervalo que determina la frecuencia de los movimientos de
sprites en su velocidad designada. Sprites tambin pueden detectar cuando se tocan. En MoleMash, el
topo tiene una velocidad cero, por lo que no se mueve por s mismo. En su lugar, va a configurar la
posicin del topo cada vez se activa el temporizador. Arrastre un componente ImageSprite en el Visor.
Encontrars este componente en la categora Animacin de la paleta. Colquelo en el rea de
MyCanvas. Establecer estas propiedades para el sprite Mole:
Foto: Use mole.png, que ha descargado a su computadora a principios de este tutorial.
Habilitado: activada
Intervalo: 500 (El intervalo no importa aqu, porque la velocidad del topo es cero:. No se mueve por s
mismo)
Titulo: 0 La partida no importa aqu tampoco, porque la velocidad es 0.
Velocidad: 0.0
Visible: activada
Ancho: Automtico
Altura: Automtico
Usted debe ver el x e y ya rellenados pulg Ellos fueron determinados por donde ha colocado el topo
cuando arrastr a MyCanvas. Vaya por delante y arrastre el topo un poco ms. Usted debe ver a x e y
cambio. Tambin debe ver el topo en su telfono conectado, y el topo moverse en el telfono mientras
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
lo arrastra alrededor en el Diseador. Ha especificado ahora todos los componentes. El diseador
debe tener este aspecto. Observe cmo Mole se inserta debajo de la lista MyCanvas estructura de
componentes, lo que indica que el sprite es un subcomponente del lienzo.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Comportamiento de los componentes y controladores de eventos
Ahora deber especificar el comportamiento de los componentes. Esto introduce algunas nuevas
ideas de App Inventor. La primera es la idea de un procedimiento.
Un procedimiento es una secuencia de instrucciones que se puede hacer referencia a todos a la vez
como un solo comando. Si usted tiene una secuencia que es necesario utilizar ms de una vez en un
programa, se puede definir que un procedimiento, y luego no tener que repetir la secuencia cada vez
que lo utilice. Procedimientos en App Inventor pueden tomar argumentos y valores de retorno. Este
tutorial cubre nicamente el caso ms simple: los procedimientos que se llevan sin argumentos y
devuelven ningn valor.
Definir procedimientos
Definir dos procedimientos:
MoveMole mueve el sprite Mole a una nueva posicin aleatoria en el lienzo.
UpdateScore muestra la partitura, cambiando el texto de la ScoreLabel
Comience con MoveMole:
En el Editor de bloques, bajo incorporado, abra el cajn Definicin. Arrastra un bloque y el
procedimiento para cambiar la etiqueta de "procedimiento" a "MoveMole".
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Nota: Hay dos bloques similares: procedimiento y procedureWithResult. Aqu se debe utilizar el
procedimiento.
El bloque de MoveMole tiene una ranura con la etiqueta "hacer". Ah es donde usted pone las
declaraciones para el procedimiento. En este caso habr dos estados: uno para establecer la posicin
x del topo y uno para fijar su posicin y. En cada caso, deber definir la posicin de ser una fraccin
aleatoria, entre 0 y 1, de la diferencia entre el tamao del lienzo y el tamao de la mole. Cree que el
valor utilizando bloques de fraccin aleatoria y la multiplicacin y la resta. Usted puede encontrar estos
en el cajn de Matemticas.
Construir el procedimiento MoveMole. La definicin completa debe tener este aspecto:
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Deja la toma arg para MoveMole vaco porque MoveMole no toma ningn argumento. Observe cmo
los bloques se conectan entre s: la primera instruccin utiliza el bloque set Mole.X para establecer la
posicin horizontal del topo. El valor enchufado a la toma del bloque es el resultado de multiplicar:
El resultado de la fraccin de bloque al azar llamada, que un valor entre 0 y 1
El resultado de restar la anchura del topo de la anchura de la lona
La posicin vertical se maneja de manera similar.
Con MoveMole hecho esto, el siguiente paso es definir un llamado puntuacin de variable para
contener la puntuacin (nmero de visitas) y darle valor inicial 0. Definir tambin un UpdateScore
procedimiento que muestra la puntuacin en ScoreLabel. El contenido real que se muestra en la
ScoreLabel sern el texto "Puntuacin:" unido al valor de la puntuacin.
Para crear el "Score:" parte de la etiqueta, arrastre un bloque de texto del cajn de texto. Cambie el
bloque de leer "Score:" en lugar de "texto".
Use un bloque de unin para unir a un bloque que da el valor de la variable de puntuacin. Usted
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
puede encontrar el bloque de unin en el cajn de texto.
He aqu cmo anotar y UpdateScore deben buscar:
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Aadir un temporizador
El siguiente paso es hacer que el topo a conservar movimiento. Aqu es donde vamos a usar
MoleTimer. Componentes del reloj tienen un controlador de eventos llama al ... Timer que se dispara
repetidamente a una velocidad determinada por el TimerInterval.
Configure MoleTimer llamar MoveMole cada vez se activa el temporizador, con la construccin del
controlador de eventos como ste:
Note como el topo comienza saltando por telfono tan pronto como lo define el controlador de eventos.
Este es un ejemplo de cmo las cosas en App Inventor comienzan a suceder instantneamente, tan
pronto como se los define.
Agregar un controlador Touch Mole
El programa debe incrementar la puntuacin cada vez que el topo se toca. Sprites, como lienzos,
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
responden a eventos tctiles. As que crear un controlador de eventos tctiles para Mole que:
Incrementos de la partitura.
Pide UpdateScore para mostrar la nueva puntuacin.
Hace que el telfono vibre durante 1/10 de segundo (100 milisegundos).
Pide MoveMole para que el topo se mueve de inmediato, en lugar de esperar a que el temporizador.
Esto es lo que esto parece en bloques. Vaya por delante y montar los bloques cuando Mole.Touched
como se muestra.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
He aqu un consejo: Se puede utilizar typeblocking: escribir para crear rpidamente bloques.
Para crear un bloque de valores que contiene 100, simplemente escriba 100 y pulse Intro.
Para crear un bloque MoveMole, slo tienes que escribir MoveMole y seleccione el bloque que desee
de la lista
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Restablecer la puntuacin
Un detalle final est restableciendo la partitura. Eso es simplemente una cuestin de hacer la
ResetButton cambiar el marcador a 0 y llamando UpdateScore.
Programa completo
Aqu est el programa MoleMash completo:
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Variaciones
Una vez que el funcionamiento del juego, es posible que desee explorar algunas variaciones. Por
ejemplo:
Hacer el juego vara la velocidad del topo en respuesta a lo bien que el jugador est haciendo. Para
variar la velocidad se mueve el topo, tendr que cambiar la propiedad de intervalo del MoleTimer.
Lleve un registro de cuando el jugador golpea al topo y cuando el jugador alcanza la mole, y muestran
una puntuacin con dos aciertos y errores. Para ello, tendrs que no define toc controladores tanto
para Mole, igual que ahora, y por MyCanvas. Un tema delicado, si el jugador toca el topo, no que
tambin cuenta como un toque de MyCanvas? La respuesta es s. Ambos eventos tctiles se
registrarn.
Revisin
Estas son algunas de las ideas incluidas en este proyecto:
Sprites son formas sensibles al tacto que se pueden programar para moverse en un lienzo.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
El componente de reloj puede ser utilizado como un temporizador para hacer que los acontecimientos
que suceden a intervalos regulares.
Los procedimientos se definen usando los bloques.
Para cada procedimiento se define, App Inventor crea automticamente un bloque de llamada
correspondiente y lo coloca en el cajn de mi Definiciones.
Haciendo un bloque-fraccin aleatoria produce un nmero entre 0 y 1.
Los bloques de texto especifican el texto literal, similar a la forma en que los bloques de nmero
especifican nmeros literales.
Typeblocking es una forma de crear bloques de forma rpida, escribiendo el nombre de un bloque.
Publicado 22nd July 2013 por Miguel Muoz Chumacero
Etiquetas: Tecnologa y Aplicaciones Web


0
Aadir un comentario
Business intelligence
Perfil en Linkedin
http://mx.linkedin.com/in/miguejtby/
#BusinessIntelligenceandDataWareHousing
27
JUN
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
http://lnkd.in/FgJTyk
Publicado 27th June 2013 por Miguel Muoz Chumacero
Etiquetas: Inteligencia de Negocios


0
Aadir un comentario
Perfil Linkedin
Acceso al Perfil Linkedin
mx.linkedin.com/in/miguejtby/
Modificaciones del perfil
Aptitudes
Grupos
27
JUN
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Actividad Reciente
Siguiendo
Proyectos
Publicado 27th June 2013 por Miguel Muoz Chumacero
Etiquetas: Inteligencia de Negocios


0
Aadir un comentario
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Novedades Sobre Negocios Electrnicos
Novedades sobre Negocios Inteligentes
Pinterest:
Madurez de los Negocios Inteligentes
Tumblr
Venta de Software para Negocios Inteligentes
StumbleUpon
Anlisis de Costos con Cognos
Google plus
www.dashboardinsight.com/CMS/747bff84-877a-4ec5-b5ad-
a1d432ae7162/Dashboard_role_business_intelligence_full.png
Publicado 30th May 2013 por Miguel Muoz Chumacero
Etiquetas: Inteligencia de Negocios

30
MAY

0
Aadir un comentario
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Minera de Datos Aplicada: Preprocesamiento de Datos -English-
Publicado 30th January 2013 por Miguel Muoz Chumacero
Etiquetas: Minera de Datos Aplicada

30
JAN

0
Aadir un comentario
Examen CCNA4 v4.0 Captulo 8
Examen CCNA4 v4.0 Captulo 8
1
Qu combinacin de direccin IP y mscara wildcard deber utilizarse para especificar slo las
ltimas 8 direcciones en la subred 192.168.3.32/28?
21
JAN
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
192.168.3.32 0.0.0.7
192.168.3.32 0.0.0.15
--192.168.3.40 0.0.0.7
192.168.3.40 0.0.0.15
2
Los errores de encapsulacin de protocolos WAN que no coinciden en un enlace serial entre dos
routers, en qu capa de OSI indican un problema?
capa fsica
--enlace de datos
red
transporte
3
Un administrador de red ha recibido quejas de los usuarios de una red de rea local (LAN), que
pueden recuperar el correo electrnico de un servidor de correo electrnico remoto, pero que no
pueden abrir las pginas Web en el mismo servidor. Durante el proceso de resolucin del problema,
deberan investigarse los servicios efectuados en qu dos capas del modelo OSI? (Elija dos
opciones).
capa fsica
capa de enlace de datos
--capa de red
capa de transporte
--capa de aplicacin
4
Qu dos tipos de informacin se encuentra, por lo general, en un diagrama de red lgica? (Elija dos
opciones).
tipos de cables
tipos de conectores
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
--identificadores de interfaz
--DLCI para circuitos virtuales
versiones del sistema operativo
5
Qu enfoque a la resolucin de problemas se sugiere para solucionar un problema complejo que,
segn se sospecha, fue provocado por un cable de red defectuoso?
--ascendente
descendente
divide y vencers
hacia afuera
6
Cul de las siguientes opciones es un ejemplo de la existencia de un problema en la capa fsica?
encapsulacin incorrecta
configuracin de STP incorrecta
asignacin de ARP incorrecta
--frecuencia de reloj incorrecta
7
Se le pidi a un tcnico que resuelva una problema existente en una red conmutada, pero no puede
encontrar la documentacin de configuracin de la VLAN. Qu herramienta de resolucin de
problemas le permite al tcnico asignar y descubrir las asignaciones de VLAN y de puertos?
analizador de cables
--analizador de red
analizador de protocolo
base de conocimientos
8
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Consulte la ilustracin. Cules de los siguientes son dos pasos que se deben seguir durante el
proceso de creacin de documentos de red? (Elija dos opciones).
Registrar la informacin acerca de los dispositivos descubiertos en la red del Campus nicamente.
--Registrar la informacin acerca de los dispositivos descubiertos en toda la red, incluidas las
ubicaciones remotas.
--Transferir la informacin relacionada con los dispositivos desde la tabla de configuracin de la red
que corresponde a un componente del diagrama de topologa.
Transferir slo la informacin de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de
configuracin de la red que corresponde a un componente del diagrama de topologa.
Transferir la informacin registrada acerca de los dispositivos desde la tabla de configuracin de la
red recopilada durante la utilizacin de la red en horas pico, que corresponde a un componente del
diagrama de topologa.
9
Los usuarios se quejan de tener que esperar mucho tiempo para acceder a los recursos de red. El
comando show interface revela un nivel de colisin ms all de la lnea de base de red. En qu capa
OSI deber el administrador iniciar la resolucin de problemas?
aplicacin
transporte
red
enlace de datos
--capa fsica
10
Se puede verificar con el comando show cdp neighbors informacin sobre qu capas de OSI de
dispositivos Cisco conectados?
Todas las capas
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
--Capa 1, Capa 2 y Capa 3
Capa 1, Capa 2, Capa 3 y Capa 4
Capa 6 y Capa 7
11
Consulte la ilustracin. Los usuarios de Branch B informan que tienen problemas para obtener acceso
a un sitio Web de la empresa que se ejecuta en un servidor ubicado en la sede central. Los usuarios
de la sede central y de Branch A pueden acceder al sitio Web. R3 puede hacer ping a 10.10.10.1
correctamente, pero no a 10.10.10.2. Los usuarios de Branch B pueden acceder a los servidores de
Branch A. Cules de las siguientes son dos afirmaciones verdaderas acerca de las tareas de
resolucin de problemas? (Elija dos opciones).
Deber probarse el servidor Web para detectar un problema en la capa de aplicacin.
--Se debe probar el Frame Relay en R3 y R2 para restringir el mbito del problema.
No hay ningn problema en R2 porque los usuarios de la Branch A estn trabajando normalmente.
--Un error en una entrada de ACL puede provocar una falla en la Capa 4 de R3 o R2.
Al hacer ping correctamente de R3 a R1, se comprueba que la WAN funciona normalmente. Por lo
tanto, el problema debe estar en las capas superiores.
12
Clientes de toda la empresa estn informando que se est detectando un bajo rendimiento en todas
las aplicaciones de la empresa que se ejecutan en el centro de datos. El acceso a Internet y las
aplicaciones que se estn ejecutando en la WAN de la empresa funcionan normalmente. El
administrador de red observa un broadcast continuo de trfico aleatorio sin sentido (jabber) en la LAN
del servidor de aplicacin del centro de datos de un analizador de protocolos. De qu manera debe
el administrador iniciar el proceso de resolucin de problemas?
El jabber del centro de datos indica que hay un problema en la capa fsica local. Debe utilizar el
analizador de protocolos para determinar el origen del jabber y, a continuacin, buscar una
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
actualizacin reciente del controlador de la NIC o verificar la existencia de un cableado defectuoso.
--Como todos los clientes estn sufriendo problemas en las aplicaciones, el administrador debe
aplicar un enfoque descendente a los servidores de aplicacin del centro de datos.
El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree.
El administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos
show adecuados de STP para encontrar un bucle si el enrutamiento est funcionando normalmente.
Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes.
Debe volver atrs todas las modificaciones una por una hasta que se solucione la condicin de error.
13
Cules de los siguientes son dos componentes que se deben tener en cuenta al establecer una lnea
de base de red? (Elija dos opciones).
--informacin sobre el diseo de la red
asignacin de direcciones IP en la red
requisitos sobre la configuracin del proveedor del servicio
requisitos para las listas de control de acceso para regular el trfico
--rendimiento esperado en condiciones normales de funcionamiento
14
Consulte la ilustracin. Los usuarios de la LAN interna no pueden conectarse al servidor www. El
administrador la red hace ping al servidor y verifica que la NAT funciona correctamente. En cul de
las capas de OSI el administrador debe comenzar la resolucin de problemas?
fsica
enlace de datos
red
--aplicacin
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
15
Se le pidi a un tcnico que realice varios cambios en la configuracin y en la topologa de una red y
que, luego, determine el resultado de stos. Qu herramienta se puede utilizar para determinar el
efecto general provocado por los cambios?
--herramienta de lnea de base
base de conocimientos
analizador de protocolo
comprobador de cables
16
En qu capa un exceso de broadcasts es, en general, un sntoma de la existencia de un problema?
--fsica
enlace de datos
red
transporte
17
Qu tres enfoques deberan utilizarse para reunir datos de los usuarios a fin de resolver un
problema? (Elija tres opciones).
Determinar la falla.
Conocer al usuario para ganar su confianza.
--Obtener informacin mediante preguntas simples y pertinentes.
Impresionar al usuario mediante el uso de capacidades e idioma tcnicos.
--Determinar si el problema est relacionado con el tiempo o con un evento especfico.
--Determinar si el usuario puede recrear el problema o los acontecimientos que llevaron al
problema.
18
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Consulte la ilustracin. Cules de los siguientes son tres datos que se pueden determinar al analizar
el resultado que se muestra? (Elija tres opciones).
--Hay una seal de deteccin de portadora.
--Los mensajes de actividad se reciben correctamente.
En este enlace serial se utiliza la encapsulacin predeterminada.
Los paquetes que pasan por esta interfaz no pueden tener un tamao mayor a 1 KB.
La confiabilidad de este enlace es muy baja.
--Finaliz la fase de negociacin de LCP.
19
Cuando se recopilan los sntomas para resolver un problema de la red, qu paso puede requerir la
participacin de un administrador externo en el proceso?
restriccin del alcance
recopilacin de sntomas de dispositivos sospechosos
anlisis de los sntomas existentes
--determinacin de la propiedad
Publicado 21st January 2013 por Miguel Muoz Chumacero
Etiquetas: Certificacin Cisco, Tecnologas WAN


0
Aadir un comentario
Examen CCNA4 v4.0 Captulo 7
JAN
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Examen CCNA4 v4.0 Captulo 7
1
Cules de los siguientes son dos beneficios de NAT? (Elija dos opciones).
--Guarda direcciones IP pblicas.
--Agrega un grado de privacidad y seguridad a una red.
Aumenta el desempeo del enrutamiento.
Facilita la resolucin de problemas de enrutamiento.
Hace que los tneles con IPsec sean menos complicados.
2
Consulte la ilustracin. De acuerdo con la configuracin que aparece aqu, cmo se debe asignar el
conjunto de direcciones excluidas a los hosts clave de la red, como las interfaces de router, las
impresoras y los servidores?
--Las direcciones son asignadas estticamente por el administrador de red.
El servidor DHCP asigna las direcciones dinmicamente.
Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de
ponerse a disposicin para su asignacin esttica.
Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de
ponerse a disposicin para su asignacin dinmica.
3
Consulte la ilustracin. Cuntos dominios de broadcast IPv6 hay en esta topologa?
21
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
--0
1
2
3
4
4
Cul de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT?
PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una
nica direccin registrada.
La NAT esttica permite que una direccin no registrada sea asignada a varias direcciones
registradas.
La NAT dinmica permite a los hosts recibir la misma direccin global cada vez que se requiere un
acceso externo.
--La PAT utiliza nmeros nicos de puerto de origen para diferenciar las traducciones.
5
Consulte la ilustracin. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo la NAT para la
red 192.168.1.2/24. Cul sera una direccin IP de destino vlida para el HostA para colocar en su
encabezado cuando se comunica con el servidor Web?
10.1.1.1
--172.30.20.2
192.168.1.2
255.255.255.255
6
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Consulte la ilustracin. Cules de las siguientes son dos afirmaciones verdaderas acerca de la
configuracin? (Elija dos opciones).
--El trfico proveniente de la red 10.1.1.0 ser traducido.
El trfico proveniente de la red 209.165.200.0 ser traducido.
--El trfico permitido se traduce a una nica direccin IP global interna.
Un conjunto de direcciones IP globales internas de la red 10.1.1.0 se utilizar para la traduccin.
Los usuarios externos de la red 209.165.200.0 pueden acceder a las direcciones privadas de las
redes 10.1.1.0 y 10.1.2.0.
7
Consulte la ilustracin. Un tcnico de red determina que los clientes de DHCP no funcionan
correctamente. Los clientes estn recibiendo informacin de la configuracin IP de un servidor DHCP
configurado en el router, pero no pueden obtener acceso a Internet. Segn el resultado del grfico,
cul es el problema ms probable?
El servicio del servidor DHCP no est habilitado.
La interfaz interna de DCHP no est definida.
El conjunto de DHCP no est orientado hacia la interfaz.
--El conjunto no tiene un router predeterminado definido para los clientes.
Todas las direcciones de host han sido excluidas del conjunto DHCP.
8
El proveedor de servicios emite a su organizacin el prefijo IPv6 de 2001:0000:130F::/48. Con este
prefijo, cuntos bits hay disponibles para su organizacin para crear subredes?
8
--16
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
80
128
9
Un administrador de red desea conectar dos islas de IPv6. La forma ms sencilla es hacerlo mediante
una red pblica que use slo equipos de IPv4. Qu solucin simple resuelve el problema?
Reemplazar los dispositivos de la red pblica con dispositivos compatibles con IPv6.
Configurar RIPng en los routers de borde de cada isla de IPv6.
Configurar los routers para aprovechar la tecnologa de doble stack.
--Usar tneles para encapsular el trfico de IPv6 en el protocolo IPv4.
10
Consulte la ilustracin. De acuerdo con el resultado, cuntas direcciones han sido asignadas o
renovadas correctamente por este servidor DHCP?
1
6
7
--8
9
11
Despus de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en
varias interfaces, cul es el paso que falta para activar RIPng?
--Introducir el modo de programacin de interfaces para cada interfaz de IPv6 y habilitar el RIP de
IPng.
Introducir el comando ipv6 router rip name y despus usar las sentencias de red para activar RIPng
en las interfaces.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Introducir el comando router rip y despus activar RIPng mediante el comando version. A
continuacin, RIPng se ejecutar automticamente en todas las interfaces IPv6.
Introducir el modo de programacin de interfaces para cada interfaz de IPv6, habilitar el grupo
multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name.
12
Consulte la ilustracin. El servidor FTP tiene una direccin privada RFC 1918. Los usuarios de Internet
necesitan conectarse al servidor FTP de la LAN Fa0/0 de R1. Cules de las siguientes son tres
configuraciones que se deben completar en R1? (Elija tres opciones).
NAT dinmica
NAT con sobrecarga
--puerto 20 abierto
puerto 21 abierto
--puerto 23 abierto
--NAT con reenvo de puertos
13
Cuntos bits de una direccin IPv6 se utilizan para identificar un Id. de la interfaz?
32
48
--64
128
14
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Consulte la ilustracin. Qu direccin o direcciones representan la direccin global interna?
10.1.1.2
192.168.0.100
--209.165.20.25
cualquier direccin de la red 10.1.1.0
15
Consulte la ilustracin. El trfico que sale de R1 no est traducido. Qu parte de la configuracin es
ms probable que sea incorrecta?
la sentencia ip nat pool
--la sentencia access-list
ip nat inside est en la interfaz incorrecta
la interfaz s0/0/2 debe ser una direccin IP privada
16
Consulte la ilustracin. Cules de las siguientes son dos direcciones que se pueden asignar al trfico
que sale de S0 como resultado de la sentencia ip nat pool Tampa 179.9.8.96 179.9.8.111 netmask
255.255.255.240? (Elija dos opciones).
10.0.0.125
179.9.8.95
--179.9.8.98
--179.9.8.101
179.9.8.112
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
17
Un supervisor le ha indicado a un tcnico que siempre debe borrar las traducciones dinmicas antes
de intentar resolver una falla en una conexin de NAT. Por qu le dio esas instrucciones?
El supervisor desea borrar toda la informacin confidencial que puede ver el tcnico.
--Dado que las entradas se pueden almacenar en cach por perodos prolongados, el supervisor
desea impedir que se tomen decisiones basadas en datos desactualizados.
Es posible que la tabla de traduccin est llena y no pueda realizar nuevas traducciones hasta que
haya espacio disponible.
Al borrar las traducciones, se volver a leer la configuracin inicial y se pueden corregir los
problemas de traduccin que se produjeron.
18
Qu tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red
interna siempre est disponible para la red externa?
sobrecarga de NAT
--NAT esttica
NAT dinmica
PAT
19
Consulte la ilustracin. Un tcnico utiliz un SDM para incorporar la configuracin de NAT a un router
Cisco. Cul de las siguientes afirmaciones describe correctamente el resultado de la configuracin?
Un usuario, desde el interior, ve el trfico Web que proviene de 192.168.1.3 mediante el puerto
8080.
La direccin 172.16.1.1 se traduce en una direccin proveniente del conjunto que comienza con
192.168.1.3.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
--Un usuario, desde la red externa, ve una solicitud proveniente de 192.168.1.3 mediante el puerto
80.
Un usuario, desde afuera, debe direccionar el trfico hacia el puerto 8080 para llegar a la direccin
172.16.1.1.
20
Consulte la ilustracin. Cul es el propsito del comando marcado con una flecha que aparece en el
resultado parcial de configuracin de un router de banda ancha Cisco?
--definir las direcciones que pueden traducirse
definir las direcciones a las que se les permite entrar al router
definir las direcciones que se asignan a un conjunto NAT
definir las direcciones a las que se les permite salir del router
21
Consulte la ilustracin. IPv6 address 2006:1::1/64 eui-64 se ha configurado en la interfaz
FastEthernet0/0 del router. Cul de de las siguientes afirmaciones describe con precisin la
configuracin del identificador EUI-64?
Generar de manera aleatoria un Id. de interfaz de 64 bits.
Asignar una direccin desde el conjunto de direcciones privadas IPv6 a la interfaz.
Asignar slo el prefijo de registro de la direccin unicast global IPv6 a la interfaz.
--La configuracin derivar la porcin de la interfaz de la direccin IPv6 desde la direccin MAC de
la interfaz.
Publicado 21st January 2013 por Miguel Muoz Chumacero
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Etiquetas: Certificacin Cisco, Tecnologas WAN


1
Ver comentarios
Examen CCNA4 v4.0 Captulo 6
Examen CCNA4 v4.0 Captulo 6
1
Cules de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones).
contabilizacin
--autenticacin
autorizacin
disponibilidad de los datos
--confidencialidad de los datos
--integridad de los datos
2
Cules de los siguientes son dos requisitos de Capa 1 que se describen en la especificacin de
interfaz sobre servicios de datos por
cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones).
--amplitudes de los canales
mtodo de acceso
velocidad mxima de transmisin de datos
21
JAN
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
--tcnicas de modulacin
tcnicas de compresin
3
Cules de las siguientes afirmaciones son dos soluciones vlidas para que un ISP por cable pueda
reducir la congestin para los usuarios?
(Elija dos opciones).
usar frecuencias de RF ms altas
--asignar un canal adicional
--subdividir la red para reducir la cantidad de usuarios de cada segmento
reducir la longitud del bucle local a 5,5 kilmetros o menos
usar filtros y divisores en el sitio del cliente para separar el trfico de voz del de datos
4
Se le ha pedido a un tcnico que configure una conexin de banda ancha para un trabajador a
distancia. Al tcnico se le indic que todas
las cargas y descargas de la conexin deben utilizar las lneas telefnicas existentes. Cul es la
tecnologa de banda ancha que se debe
utilizar?
cable
--DSL
ISDN
POTS
5
Despus de realizar una investigacin para conocer las opciones de conexin remota comn para
trabajadores a distancia, un administrador
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
trabajadores a distancia, un administrador
de red decidi implementar el acceso remoto a travs de la banda ancha para establecer conexiones
de VPN a travs de la Internet pblica.
Cul es el resultado de esta solucin?
Se establece una conexin confiable a velocidades ms altas que las ofrecidas desde una conexin
dial-up a travs del POTS.
Aumenta la seguridad, pero la informacin de nombre de usuario y contrasea se envan en formato
de texto sin cifrar.
--Aument la seguridad y la conectividad confiable de la conexin. Los usuarios necesitan un router
de VPN remoto o software
cliente para VPN.
Aumenta la seguridad y la confiabilidad a costa de una prdida sustancial de rendimiento, lo que se
considera aceptable al admitir
un entorno de usuario nico.
Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara
con las conexiones dial-up
mediante el POTS.
6
Cules de los siguientes son dos mtodos que un administrador podra utilizar para autenticar a los
usuarios de una VPN de acceso remoto?
(Elija dos opciones).
--certificados digitales
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
ESP
algoritmos de hash
--tarjetas inteligentes
WPA
7
Mediante qu dos mtodos se logra la confidencialidad de los datos a travs de una VPN? (Elija dos
opciones).
certificados digitales
--encriptacin
--encapsulacin
hashing
contraseas
8
Una empresa est utilizando WiMAX para brindarles acceso a los trabajadores a distancia. Qu
equipo domstico debe suministrar la empresa
en el sitio del trabajador a distancia?
una torre WiMAX
un satlite multicast de una va
--un receptor de WiMAX
un punto de acceso conectado a la WLAN de la empresa
9
Cul de las siguientes opciones es un ejemplo de encriptacin de clave simtrica?
Diffie-Hellman
certificado digital
--clave precompartida
firma RSA
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
10
Cules de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones).
los usuarios se encuentran en un medio compartido
usa transmisin de seal de RF
--el bucle local puede tener hasta 3,5 millas (5,5 km)
las capas fsica y de enlace de datos son definidas por la DOCSIS
--las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central
11
Cul de las siguientes afirmaciones describe el cable?
--Para brindar servicios a travs de una red por cable, se necesitan frecuencias de descarga de
entre 50 y 860 MHz, y frecuencias
de carga de entre 5 y 42 MHz.
El suscriptor del cable debe comprar un sistema de terminacin de mdems de cable (CMTS, cable
modem termination system)
Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados.
Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga.
12
Cules de las siguientes son dos caractersticas que se pueden asociar con la tecnologa de
telecomunicaciones de interoperabilidad
mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)?
(Elija dos opciones).
compatible con las redes inalmbricas municipales que utilizan tecnologas de malla
--cubre reas de hasta 7500 kilmetros cuadrados
admite enlaces punto a punto, pero no acceso mvil pleno de tipo celular
--se conecta directamente a Internet a travs de conexiones de alto ancho de banda
funciona a velocidades ms bajas que Wi-Fi, pero admite muchos ms usuarios
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
13
Mediante el uso de qu tres protocolos de encriptacin se puede mejorar la confidencialidad de los
datos a travs de una VPN? (Elija tres
opciones).
--AES
--DES
AH
hash
MPLS
--RSA
14
Mientras controla el trfico de una red por cable, un tcnico advierte que los datos se estn
transmitiendo a 38 MHz. Qu afirmacin
describe la situacin que detect el tcnico?
--Los datos se transmiten desde el suscriptor hasta el extremo final.
Los datos se estn descargando.
Las transmisiones de televisin por cable interfieren con las transmisiones de voz y datos.
El sistema est experimentando una congestin en los rangos de frecuencia ms bajos.
15
Consulte la ilustracin. Todos los usuarios tienen un objetivo legtimo y los permisos necesarios para
obtener acceso a la red
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
empresarial. Segn esta topologa, qu ubicaciones pueden establecer la conectividad de la VPN con
la red empresarial?
Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicaciones A y B requieren
la instalacin de una
aplicacin Firewall PIX adicional en el extremo de la red.
Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A, B y D requieren
la instalacin de una
aplicacin Firewall PIX adicional en el extremo de la red.
Las ubicaciones A, B, D y E pueden admitir la conectividad de la VPN. La ubicacin C requiere un
router adicional en el extremo de
la red.
--Todas las ubicaciones pueden admitir la conectividad de la VPN.
16
Cules de los siguientes son dos protocolos que proporcionan autenticacin e integridad de los
datos para IPSec? (Elija dos opciones).
AH
L2TP
--ESP
GRE
PPTP
17
Qu dos protocolos se pueden utilizar para encapsular el trfico que atraviesa el tnel de VPN? (Elija
dos opciones).
ATM
CHAP
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
CHAP
--IPsec
IPX
MPLS
--PPTP
18
Consulte la ilustracin. Un trabajador a distancia se conecta a travs de Internet a la oficina de la sede
central. Qu tipo de conexin
segura puede establecerse entre el trabajador a distancia y la oficina de la sede central?
Un tnel GRE
Una VPN sitio a sitio
--Una VPN de acceso remoto
El usuario debe estar en la oficina para establecer una conexin segura
19
Consulte la ilustracin. Se ha establecido un tnel entre la oficina de la sede central y la sucursal a
travs de la Internet pblica.
Qu tres mecanismos requieren los dispositivos en cada extremo del tnel VPN para proteger los
datos ante intercepciones y
modificaciones? (Elija tres opciones).
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Los dispositivos deben utilizar una conexin de Capa 2 dedicada.
Los dispositivos deben tener instalado el software de cliente VPN.
Las dos partes deben controlar el trfico en las mismas ACL.
--Las dos partes deben establecer una clave secreta utilizada mediante encriptacin y algoritmos
hash.
--Las dos partes deben acordar el algoritmo de encriptacin que se debe utilizar en el tnel VPN.
--Los dispositivos debern autenticarse antes de que la ruta de comunicacin se considere segura.
Publicado 21st January 2013 por Miguel Muoz Chumacero
Etiquetas: Certificacin Cisco, Tecnologas WAN


0
Aadir un comentario
Examen CCNA4 v4.0 Captulo 5
Examen CCNA4 v4.0 Captulo 5
1
Qu beneficio ofrece una ACL extendida sobre una ACL estndar?
Las ACL extendidas pueden nombrarse, pero las ACL estndar no.
A diferencia de las ACL estndar, las ACL pueden aplicarse en la direccin de entrada y salida.
Segn el contenido, una ACL extendida puede filtrar paquetes como informacin en un correo
electrnico o en un mensaje instantneo.
--Adems de la direccin de origen, una ACL extendida tambin puede filtrar segn el puerto de
origen, el puerto de destino y la direccin de destino.
21
JAN
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
2
Consulte la ilustracin. ACL 120 est configurada como entrante en la interfaz serial0/0/0 en el router
R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16.
Sobre la base de la configuracin proporcionada, qu debe hacerse para solucionar el problema?
--Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1.
Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1.
Incluir la palabra clave established al final de la primera lnea de la ACL.
Incluir una sentencia en la ACL para denegar el trfico UDP que se origina desde la red
172.11.10.0/24.
3
Consulte la ilustracin. Cmo tratar el Router1 el trfico que coincida con el requisito del intervalo
temporal de EVERYOTHERDAY?
El trfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 est
permitido.
El trfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 est
permitido.
El trfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 est
permitido.
--El trfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 est
permitido.
4
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Consulte la ilustracin. Cul es el efecto de la configuracin que se muestra?
--Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 debern establecer una
conexin telnet con R3.
Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera de 15
minutos.
Cualquiera que intente establecer una conexin telnet en R3 tendr un lmite absoluto de 5 minutos.
El acceso Telnet a R3 slo se admitir en Serial 0/0/1.
5
Consulte la ilustracin. Qu afirmacin acerca de la ACL 110 es verdadera, en caso de que ACL 110
se aplique en la direccin de entrada en S0/0/0 de R1?
Denegar el trfico TCP a Internet si el trfico se origina de la red 172.22.10.0/24.
No permitir el trfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.
Permitir cualquier trfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24.
--Permitir cualquier trfico TCP originado desde la red 172.22.10.0/24 para retornar entrante a la
interfaz S0/0/0.
6
Cules de las siguientes son dos afirmaciones verdaderas con respecto a las ACL nombradas? (Elija
dos opciones).
Slo las ACL nombradas permiten introducir comentarios.
--Los nombres se pueden utilizar para ayudar a identificar la funcin de la ACL.
Las ACL nombradas ofrecen opciones de filtrado ms especficas que las ACL numeradas.
--Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Se puede configurar ms de una ACL IP nombrada en cada direccin de la interfaz de un router.
7
Cul es la forma predeterminada en la que el trfico IP se filtra en un router Cisco?
bloqueado hacia adentro y hacia afuera de todas las interfaces
bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes
--permitido hacia adentro y hacia afuera de todas las interfaces
bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes
8
Cul de las siguientes afirmaciones sobre las ACL estndar es verdadera?
Las ACL estndar deben numerarse y no pueden nombrarse.
--Debern colocarse tan cerca del destino como sea posible.
Puede filtrar segn la direccin de destino y la direccin de origen as como en los puertos de
destino y de origen.
Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes de que se
enruten a la interfaz de salida.
9
Consulte la ilustracin. Un administrador ha configurado dos listas de acceso en R1. La lista entrante
en la interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN. Qu efecto
producirn las listas de control de acceso?
La PC1 no podr conectarse mediante Telnet a R3 y la PC3.
R3 no podr comunicarse con la PC1 y la PC3.
La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1.
--La PC1 no podr conectarse mediante Telnet con R3 y la PC3 no podr comunicarse con la PC1.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
10
Un administrador de red debe permitir el trfico a travs del router firewall para las sesiones que se
originan en el interior de la red de la empresa, pero bloquear el trfico en las sesiones que se originan
afuera de la red de la empresa. Qu tipo de ACL es la ms adecuada?
dinmica
basada en puerto
--reflexiva
basada en el tiempo
11
Se introdujeron los siguientes comandos en un router.
Router(config)# access-list 2 deny 172.16.5.24
Router(config)# access-list 2 permit any
The ACL is correctly applied to an interface. Qu se puede concluir sobre este conjunto de
comandos?
--Se supone una mscara wildcard 0.0.0.0.
Las sentencias de lista de acceso estn mal configuradas.
A todos los nodos de la red 172.16.0.0 se les negar acceso a otras redes.
No se permitir trfico para acceder a los nodos y servicios de la red 172.16.0.0.
12
Consulte la ilustracin. El administrador desea bloquear el trfico Web de 192.168.1.50 para que no
llegue al puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el nombre de la
lista de control de acceso se aplica como entrante en la interfaz R1 LAN del router. Despus de probar
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
lista de control de acceso se aplica como entrante en la interfaz R1 LAN del router. Despus de probar
la lista, el administrador ha advertido que el trfico Web permanece exitoso. Por qu el trfico Web
alcanza su destino?
El trfico Web no utiliza el puerto 80 de manera predeterminada.
La lista de acceso se aplica en la direccin incorrecta.
La lista de acceso deber colocarse ms cerca del destino, en R3.
--El grupo de direcciones de origen especificado en la lnea 10 no incluye el host 192.168.1.50.
13
Un tcnico est creando una ACL y necesita una forma de indicar nicamente la subred
172.16.16.0/21. Qu combinacin de direccin de red y mscara wildcard permitir llevar a cabo la
tarea deseada?
172.16.0.0 0.0.255.255
127.16.16.0 0.0.0.255
--172.16.16.0 0.0.7.255
172.16.16.0 0.0.15.255
172.16.16.0 0.0.255.255
14
Qu funcin requerir el uso de una ACL nombrada en lugar de una ACL numerada?
La capacidad de filtrar trfico sobre la base de un protocolo especfico.
La capacidad de filtrar trfico sobre la base de un destino y un conjunto completo de protocolos.
La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se
identifique el trfico.
--La capacidad de editar la ACL y aadir sentencias adicionales en el medio de una lista sin quitar ni
volver a crear la lista.
15
Cules de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la mscara
wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones).
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Se pasarn por alto los primeros 29 bits de una direccin IP determinada.
--Se pasarn por alto los ltimos 3 bits de una direccin IP determinada.
Se verificarn los primeros 32 bits de una direccin IP determinada.
--Se verificarn los primeros 29 bits de una direccin IP determinada.
Se verificarn los ltimos 3 bits de una direccin IP determinada.
16
Cules de los siguientes son tres elementos que se deben configurar antes de que una ACL
dinmica se active en un router? (Elija tres opciones).
--ACL extendida
ACL reflexiva
registro de consola
--autenticacin
--conectividad Telnet
cuenta de usuario con nivel de privilegio de 15
17
Cules de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos
opciones).
Las ACL extendidas usan un nmero dentro del intervalo del 1 al 99.
Las ACL extendidas finalizan con una sentencia de permiso implcito.
--Las ACL extendidas evalan las direcciones origen y destino.
--Se pueden usar los nmeros de puerto para agregar mayor definicin a una ACL.
Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estn en la misma direccin.
18
Cules de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL
extendida? (Elija dos opciones.)
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20
access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
access-list 101 permit ip any any
--Se deniega el trfico FTP que se origina en la red 172.16.3.0/24.
Se deniega implcitamente todo el trfico.
Se deniega el trfico FTP destinado a la red 172.16.3.0/24.
Se deniega el trfico Telnet que se origina en la red 172.16.3.0/24.
--Est permitido el trfico Web que se origina en la red 172.16.3.0/24.
19
Consulte la ilustracin. Al crear una ACL extendida para denegar el trfico desde la red 192.168.30.0
destinado al servidor Web 209.165.201.30, cul es la mejor ubicacin para aplicar la ACL?
Fa0/0 del ISP saliente
S0/0/1 de R2 entrante
--Fa0/0 de R3 entrante
S0/0/1 de R3 saliente
20
Cules de los siguientes son tres parmetros que pueden usar las ACL para filtrar el trfico? (Elija
tres opciones).
tamao del paquete
--suite de protocolos
--direccin de origen
--direccin destino
Interfaz de router de origen
Interfaz de router de destino
21
La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. Qu ocurre cuando el
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
administrador de red intenta aplicar una segunda ACL de IP entrante?
--La segunda ACL se aplica a la interfaz y reemplaza a la primera.
Ambas ACL se aplican a la interfaz.
El administrador de red recibe un error.
Slo la primera ACL sigue aplicada a la interfaz.
22
De qu manera las ACL estndar de Cisco filtran el trfico?
por puerto UDP de destino
por tipo de protocolo
--por direccin IP de origen
por puerto UDP de origen
por direccin IP de destino
23
Consulte la ilustracin. De qu manera esta lista de acceso procesa un paquete con la direccin de
origen 10.1.1.1 y con la direccin de destino 192.168.10.13?
Se admite debido al deny any (denegar todo) implcito.
--Se descarta porque no coincide con ninguno de los elementos de la ACL.
Est permitido porque la lnea 10 de la ACL permite los paquetes que se dirigen a 192.168.0.0/16.
Est permitido porque la lnea 20 de la ACL permite los paquetes que se dirigen al host
192.168.10.13.
24
Dnde se debe colocar la lista de control de acceso estndar?
cerca del origen
--cerca del destino
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
en un puerto Ethernet
en un puerto serial
25
Cules de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por
parte de las ACL? (Elija tres opciones).
--Un deny any implcito rechaza cualquier paquete que no coincide con cualquier sentencia ACL.
--Un paquete puede rechazarse o enviarse segn lo indica la sentencia que coincide.
Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia
posterior.
Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviar de manera
predeterminada.
--Cada sentencia se verifica slo hasta que se detecta una coincidencia o hasta el final de la lista de
sentencias ACL.
Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una
decisin de envo.
Publicado 21st January 2013 por Miguel Muoz Chumacero
Etiquetas: Certificacin Cisco, Tecnologas WAN


0
Aadir un comentario
Examen CCNA4 v4.0 Captulo 4
Examen CCNA4 v4.0 Captulo 4
21
JAN
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
1
Cules de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se
habilitan los servicios DNS en la red? (Elija dos opciones).
--Las consultas de nombre se envan de manera predeterminada a la direccin de broadcast
255.255.255.255.
Las consultas de nombre DNS requieren que el comando ip directed-broadcast est habilitado en
las interfaces Ethernet de todos los routers.
El uso del comando de configuracin global ip name-server en un router habilita los servicios DNS
en todos los routers de la red.
--El protocolo DNS bsico no proporciona garanta de integridad o de autenticacin.
La configuracin del router no proporciona la opcin de instalar servidores DNS principales y de
respaldo.
2
El director de TI comenz una campaa para recordar a los usuarios que no deben abrir mensajes de
correo electrnico de origen sospechoso. Contra qu tipo de ataques est intentando proteger a los
usuarios el director de TI?
DoS
DDoS
--virus
acceso
reconocimiento
3
Cules de las siguientes son tres caractersticas de una buena poltica de seguridad? (Elija tres
opciones).
--Define los usos aceptables y no aceptables de los recursos de la red.
--Comunica consenso y define funciones.
Est desarrollada por usuarios finales.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Est desarrollada por usuarios finales.
Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados.
--Define la manera de manejar los incidentes de seguridad.
Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseas y claves
importantes.
4
Consulte la ilustracin. Un administrador de red est intentando configurar un router para que use
SDM, pero no est funcionando correctamente. Cul podra ser el problema?
--El nivel de privilegio del usuario no est configurado correctamente.
El mtodo de autenticacin no est correctamente configurado.
El servidor HTTP no est correctamente configurado.
La poltica de tiempo de espera de HTTP no est correctamente configurada.
5
En qu etapa de la Rueda de seguridad se produce la deteccin de intrusos?
seguridad
--control
prueba
perfeccionamiento
reconocimiento
6
Cules de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red?
(Elija dos opciones).
Asegurar una red contra amenazas internas es una prioridad ms baja porque los empleados de la
empresa representan un riesgo de seguridad bajo.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
--Tanto los piratas informticos con experiencia que son capaces de escribir su propio cdigo de
fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una
amenaza grave para la seguridad de la red.
Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad
adecuadas del servidor Web, no se necesitan ms medidas de seguridad para proteger el servidor
Web, ya que la intrusin de un pirata informtico no puede provocar perjuicio alguno.
Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se
pueden utilizar con su configuracin predeterminada, ya que no presentan debilidades de seguridad
inherentes.
--Proteger los dispositivos de red contra el dao fsico provocado por el agua o la electricidad es
una parte necesaria de la poltica de seguridad.
7
Consulte la ilustracin. El administrador de red est intentando hacer una copia de seguridad del
software del router IOS de Cisco y recibe este resultado. Cules de las siguientes son dos posibles
causas para este resultado? (Elija dos opciones).
El archivo del IOS de Cisco tiene una check sum que no es vlida.
El cliente TFTP del router est daado.
--El router no se puede conectar al servidor TFTP.
--No se inici el software del servidor TFTP.
En el servidor TFTP no hay espacio suficiente para el software.
8
Qu dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones).
Las contraseas seguras de red mitigan la mayora de los ataques DoS.
Los gusanos requieren de la interaccin humana para propagarse, no as los virus.
Los ataques de reconocimiento siempre son de naturaleza electrnica, como barridos de ping o
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
escaneos de puertos.
--Un ataque de fuerza bruta busca cada contrasea posible a travs de una combinacin de
caracteres.
--Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la
comunicacin entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como
la reorientacin de los puertos.
9
Consulte la ilustracin. El Administrador de dispositivos de seguridad (SDM, Security Device Manager)
se ha utilizado para configurar un nivel requerido de seguridad en el router. Qu se logra cuando
SDM aplica el prximo paso sobre los problemas de seguridad identificados en el router?
SDM invocar automticamente el comando AutoSecure.
SDM generar un informe que marcar las acciones de configuracin adecuadas para aliviar los
problemas de seguridad.
SDM crear un archivo de configuracin que puede copiarse y pegarse en el router para volver a
configurar los servicios.
--SDM volver a configurar los servicios que se marcan en las ilustraciones como "solucionarlo" a fin
de aplicar los cambios de seguridad sugeridos.
10
Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema
muestran que el servidor est funcionando lentamente porque recibe un alto nivel de solicitudes de
servicio falsas. Qu tipo de ataque se est produciendo?
reconocimiento
acceso
--DoS
gusano
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
virus
caballo de Troya
11
Cul es la mejor defensa para proteger una red ante vulnerabilidades de suplantacin de identidad?
Programar escaneos de antivirus.
Programar escaneos de antispyware.
--Programar capacitacin para los usuarios.
Programar actualizaciones del sistema operativo.
12
Consulte la ilustracin. El administrador de dispositivos de seguridad (SDM, Security Device Manager)
est instalado en el router R1. Cul es el resultado de abrir un explorador Web en la PC1 e introducir
la URL https://192.168.10.1?
La contrasea se enva en forma de texto sin cifrar.
Se establece una sesin Telnet con R1.
--La pgina del SDM de R1 aparece con un cuadro de dilogo que solicita un nombre de usuario y
contrasea.
Se muestra la pgina de inicio de R1 y permite que el usuario descargue los archivos de
configuracin e imgenes de IOS de Cisco.
13
Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red?
(Elija dos opciones).
Es posible confiar en la seguridad de la configuracin de seguridad predeterminada de los
servidores y sistemas operativos para PC modernos.
Los sistemas de prevencin de intrusin pueden registrar actividades de red sospechosas, pero no
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
existe una manera de contrarrestar un ataque en curso sin la intervencin del usuario.
--La mitigacin de las amenazas a la seguridad fsica consiste en controlar el acceso a los puertos
de consola del dispositivo, rotular los tendidos de cable crticos, instalar sistemas UPS y proporcionar
control ante condiciones climticas.
La mejor forma de evitar ataques de suplantacin de identidad es utilizar dispositivos firewall.
--Cambiar contraseas y nombres de usuario predeterminados y desactivar o desinstalar los
servicios innecesarios son aspectos del endurecimiento de los dispositivos.
14
La convencin de nombres de la imagen de Cisco IOS permite la identificacin de diferente versiones y
capacidades del IOS. Qu informacin se puede reunir del nombre de archivo c2600-d-mz.121-4?
(Elija dos opciones).
El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS.
El archivo no est comprimido y requiere 2.6 MB de RAM para ejecutarse.
--El software es versin 12.1, cuarta revisin.
El archivo se descarga y tiene 121.4MB de tamao.
--El IOS es para la plataforma de hardware serie Cisco 2600.
15
Cules de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco?
(Elija dos opciones).
Le otorga al administrador un control detallado mediante el cual se activan o desactivan los
servicios.
--Ofrece la capacidad de desactivar instantneamente los servicios y procesos no esenciales del
sistema.
Configura automticamente el router para que funcione con SDM.
Garantiza una mxima compatibilidad con otros dispositivos de su red.
--Permite al administrador configurar polticas de seguridad sin la necesidad de comprender todas
las caractersticas del software IOS de Cisco.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
16
Cules de las siguientes son dos condiciones que el administrador de red debe verificar antes de
intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones).
Verificar el nombre del servidor TFTP mediante el comando show hosts.
Verificar que el servidor TFTP se est ejecutando mediante el comando tftpdnld.
Verificar que la check sum de la imagen sea vlida, mediante el comando show version.
--Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping.
--Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el
comando show flash.
17
Consulte la ilustracin. Cul es el objetivo de la afirmacin "ip ospf message-digest-key 1 md5 cisco"
en la configuracin?
--Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento.
Guardar ancho de banda comprimiendo el trfico.
Habilitar la encriptacin de SSH del trfico.
Crear un tnel de IPsec.
18
Consulte la ilustracin. Qu se logra cuando ambos comandos estn configurados en el router?
Los comandos filtran el trfico de UDP y de TCP que se dirige al router.
--Los comandos deshabilitan las solicitudes de TCP o UDP enviadas por los protocolos de
enrutamiento.
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin de evitar
las vulnerabilidades de seguridad.
Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar las
vulnerabilidades de seguridad.
19
En qu modo operativo comienza el proceso de recuperacin de contrasea y qu tipo de conexin
usa? (Elija dos opciones).
--monitor de la ROM
ROM de arranque
IOS de Cisco
--conexin directa a travs del puerto de consola
conexin de red a travs del puerto Ethernet
conexin de red a travs del puerto serial
20
Cul de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de
seguridad (SDM, Security Device Manager) de Cisco?
SDM puede ejecutarse nicamente en routers de la serie Cisco 7000.
--SDM puede ejecutarse desde la memoria del router o desde una PC.
SDM debe ejecutarse para configuraciones de routers complejas.
SDM es compatible con cada versin del software IOS de Cisco.
21
Qu paso se requiere para recuperar una contrasea de enable de un router que se haya perdido?
--Establezca el registro de configuracin para eludir la configuracin de inicio.
Copie la configuracin en ejecucin en la configuracin de inicio
Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON.
Vuelva a configurar el router a travs del modo Setup
pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API
22
Cules de los siguientes son dos objetivos que debe lograr una poltica de seguridad? (Elija dos
opciones).
proporcionar una lista de verificacin de instalacin de los servidores seguros
describir la manera en la que se debe configurar el firewall
--documentar los recursos que se deben proteger
--Identificar los objetivos de seguridad de la organizacin
identificar las tareas especficas que supone el endurecimiento de un router
Publicado 21st January 2013 por Miguel Muoz Chumacero
Etiquetas: Certificacin Cisco, Tecnologas WAN


0
Aadir un comentario

You might also like