pdfcrowd.com open in browser PRO version Are you a developer?
Try out the HTML to PDF API
AppInventor - MoleMash MoleMash En el juego MoleMash, un topo aparece en posiciones aleatorias en un campo de juego, y el jugador gana puntos por golpear el topo antes de que salta de inmediato. En este tutorial se muestra cmo crear MoleMash como un ejemplo de un juego simple que utiliza la animacin. El tutorial se supone que ha completado la HelloPurr y tutoriales PaintPot. Introduccin Conctese al sitio Web de App Inventor y empezar un proyecto nuevo. El nombre de "MoleMash", y tambin establecer el ttulo de la pantalla para "MoleMash". Abra el Editor de bloques y conectar al telfono. Descargar tambin la imagen de un topo y guardarlo en su computadora. Introduccin 22 JUL Plantilla Dynamic Views. Imgenes de plantillas de f pm. Con la tecnologa de Blogger. Examen CCNA2 v4.0 Captulo 11 Examen CCNA2 v4.0 Captulo 11 1 Consulte la presentacin. Qu sentencias de configuracin darn los resultados que se muestran en el resultado del comando show ip protocols? a. B(config)# int fa0/0 B(config-if)# router-id 192.168.1.5 b. B(config)# int lo0 B(config-if)# ip address 192.168.1.5 c. *B(config)# router ospf 1 B(config-router)# router-id 192.168.1.5 d. B (config)# router ospf 1 B(config-router)# ip address 192.168.1.5 2 Consulte la presentacin. Qu es lo que se debe recibir entre vecinos para evitar que el tiempo muerto que se muestra en la presentacin llegue a cero? a. cualquier trfico a travs de las interfaces de los routers b. las actualizaciones de la base de datos de enrutamiento c. *los paquetes de saludo d. los paquetes BPDU 8 OCT Classic Flipcard Magazine Mosaic Sidebar Snapshot Timeslide Tecnologas de la Informacin - Universidad Poli buscar pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Vas a disear el juego para que el topo se mueve una vez cada medio segundo. Si se toca, la puntuacin se incrementa en uno, y el telfono vibre. Al presionar el reinicio restablece el marcador a cero. Este tutorial presenta: sprites imagen temporizadores y la componente de reloj procedimientos la seleccin de nmeros al azar entre 0 y 1 bloques de texto typeblocking Los componentes primero Varios componentes deben estar familiarizados en tutoriales anteriores: Un lienzo llamado "MyCanvas". Esta es el rea donde se mueve el topo. De una etiqueta llamada "ScoreLabel" que muestra la puntuacin, es decir, el nmero de veces que el jugador ha llegado a la mole. Un botn denominado "ResetButton". Arrastre estos componentes desde la paleta en el visor y asignar sus nombres. Ponga MyCanvas encima y establecer sus dimensiones a 300 pxeles de ancho por 300 pxeles de alto. Establecer el texto de ScoreLabel a "Score: ---". Establecer el texto de ResetButton a "Reset". Tambin agregue un componente de sonido y el nombre de "ruido". Utilizar ruido para que el telfono vibre cuando se golpe el topo, similar a la forma en que usted hizo el ronroneo en HelloPurr. Timers y el componente del reloj Es necesario organizar el topo para saltar peridicamente, y que va a hacer esto con la ayuda de un componente del reloj. El componente del reloj ofrece varias operaciones relacionadas con el tiempo, Plantilla Dynamic Views. Imgenes de plantillas de f pm. Con la tecnologa de Blogger. d. los paquetes BPDU pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API como que le dice lo que la fecha es. Aqu, vamos a usar el componente como un temporizador que se activa a internos regulares. El intervalo de disparo se determina por la propiedad TimerInterval del Reloj 's. Arrastre un componente del reloj, sino que voy a entrar en el rea de componentes que no sean visibles. El nombre de "MoleTimer". Establezca su TimeInterval a 500 milisegundos para que el topo se mueve cada medio segundo. Asegrese de que Activado est seleccionada. Adicin de una imagen Sprite Para agregar el topo movimiento usaremos un sprite. Sprites son imgenes que se pueden mover en la pantalla en un lienzo. Cada duende tiene una velocidad y un rumbo, y tambin un intervalo que determina la frecuencia de los movimientos de sprites en su velocidad designada. Sprites tambin pueden detectar cuando se tocan. En MoleMash, el topo tiene una velocidad cero, por lo que no se mueve por s mismo. En su lugar, va a configurar la posicin del topo cada vez se activa el temporizador. Arrastre un componente ImageSprite en el Visor. Encontrars este componente en la categora Animacin de la paleta. Colquelo en el rea de MyCanvas. Establecer estas propiedades para el sprite Mole: Foto: Use mole.png, que ha descargado a su computadora a principios de este tutorial. Habilitado: activada Intervalo: 500 (El intervalo no importa aqu, porque la velocidad del topo es cero:. No se mueve por s mismo) Titulo: 0 La partida no importa aqu tampoco, porque la velocidad es 0. Velocidad: 0.0 Visible: activada Ancho: Automtico Altura: Automtico Usted debe ver el x e y ya rellenados pulg Ellos fueron determinados por donde ha colocado el topo cuando arrastr a MyCanvas. Vaya por delante y arrastre el topo un poco ms. Usted debe ver a x e y cambio. Tambin debe ver el topo en su telfono conectado, y el topo moverse en el telfono mientras pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API lo arrastra alrededor en el Diseador. Ha especificado ahora todos los componentes. El diseador debe tener este aspecto. Observe cmo Mole se inserta debajo de la lista MyCanvas estructura de componentes, lo que indica que el sprite es un subcomponente del lienzo. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Comportamiento de los componentes y controladores de eventos Ahora deber especificar el comportamiento de los componentes. Esto introduce algunas nuevas ideas de App Inventor. La primera es la idea de un procedimiento. Un procedimiento es una secuencia de instrucciones que se puede hacer referencia a todos a la vez como un solo comando. Si usted tiene una secuencia que es necesario utilizar ms de una vez en un programa, se puede definir que un procedimiento, y luego no tener que repetir la secuencia cada vez que lo utilice. Procedimientos en App Inventor pueden tomar argumentos y valores de retorno. Este tutorial cubre nicamente el caso ms simple: los procedimientos que se llevan sin argumentos y devuelven ningn valor. Definir procedimientos Definir dos procedimientos: MoveMole mueve el sprite Mole a una nueva posicin aleatoria en el lienzo. UpdateScore muestra la partitura, cambiando el texto de la ScoreLabel Comience con MoveMole: En el Editor de bloques, bajo incorporado, abra el cajn Definicin. Arrastra un bloque y el procedimiento para cambiar la etiqueta de "procedimiento" a "MoveMole". pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Nota: Hay dos bloques similares: procedimiento y procedureWithResult. Aqu se debe utilizar el procedimiento. El bloque de MoveMole tiene una ranura con la etiqueta "hacer". Ah es donde usted pone las declaraciones para el procedimiento. En este caso habr dos estados: uno para establecer la posicin x del topo y uno para fijar su posicin y. En cada caso, deber definir la posicin de ser una fraccin aleatoria, entre 0 y 1, de la diferencia entre el tamao del lienzo y el tamao de la mole. Cree que el valor utilizando bloques de fraccin aleatoria y la multiplicacin y la resta. Usted puede encontrar estos en el cajn de Matemticas. Construir el procedimiento MoveMole. La definicin completa debe tener este aspecto: pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Deja la toma arg para MoveMole vaco porque MoveMole no toma ningn argumento. Observe cmo los bloques se conectan entre s: la primera instruccin utiliza el bloque set Mole.X para establecer la posicin horizontal del topo. El valor enchufado a la toma del bloque es el resultado de multiplicar: El resultado de la fraccin de bloque al azar llamada, que un valor entre 0 y 1 El resultado de restar la anchura del topo de la anchura de la lona La posicin vertical se maneja de manera similar. Con MoveMole hecho esto, el siguiente paso es definir un llamado puntuacin de variable para contener la puntuacin (nmero de visitas) y darle valor inicial 0. Definir tambin un UpdateScore procedimiento que muestra la puntuacin en ScoreLabel. El contenido real que se muestra en la ScoreLabel sern el texto "Puntuacin:" unido al valor de la puntuacin. Para crear el "Score:" parte de la etiqueta, arrastre un bloque de texto del cajn de texto. Cambie el bloque de leer "Score:" en lugar de "texto". Use un bloque de unin para unir a un bloque que da el valor de la variable de puntuacin. Usted pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API puede encontrar el bloque de unin en el cajn de texto. He aqu cmo anotar y UpdateScore deben buscar: pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Aadir un temporizador El siguiente paso es hacer que el topo a conservar movimiento. Aqu es donde vamos a usar MoleTimer. Componentes del reloj tienen un controlador de eventos llama al ... Timer que se dispara repetidamente a una velocidad determinada por el TimerInterval. Configure MoleTimer llamar MoveMole cada vez se activa el temporizador, con la construccin del controlador de eventos como ste: Note como el topo comienza saltando por telfono tan pronto como lo define el controlador de eventos. Este es un ejemplo de cmo las cosas en App Inventor comienzan a suceder instantneamente, tan pronto como se los define. Agregar un controlador Touch Mole El programa debe incrementar la puntuacin cada vez que el topo se toca. Sprites, como lienzos, pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API responden a eventos tctiles. As que crear un controlador de eventos tctiles para Mole que: Incrementos de la partitura. Pide UpdateScore para mostrar la nueva puntuacin. Hace que el telfono vibre durante 1/10 de segundo (100 milisegundos). Pide MoveMole para que el topo se mueve de inmediato, en lugar de esperar a que el temporizador. Esto es lo que esto parece en bloques. Vaya por delante y montar los bloques cuando Mole.Touched como se muestra. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API He aqu un consejo: Se puede utilizar typeblocking: escribir para crear rpidamente bloques. Para crear un bloque de valores que contiene 100, simplemente escriba 100 y pulse Intro. Para crear un bloque MoveMole, slo tienes que escribir MoveMole y seleccione el bloque que desee de la lista pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Restablecer la puntuacin Un detalle final est restableciendo la partitura. Eso es simplemente una cuestin de hacer la ResetButton cambiar el marcador a 0 y llamando UpdateScore. Programa completo Aqu est el programa MoleMash completo: pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Variaciones Una vez que el funcionamiento del juego, es posible que desee explorar algunas variaciones. Por ejemplo: Hacer el juego vara la velocidad del topo en respuesta a lo bien que el jugador est haciendo. Para variar la velocidad se mueve el topo, tendr que cambiar la propiedad de intervalo del MoleTimer. Lleve un registro de cuando el jugador golpea al topo y cuando el jugador alcanza la mole, y muestran una puntuacin con dos aciertos y errores. Para ello, tendrs que no define toc controladores tanto para Mole, igual que ahora, y por MyCanvas. Un tema delicado, si el jugador toca el topo, no que tambin cuenta como un toque de MyCanvas? La respuesta es s. Ambos eventos tctiles se registrarn. Revisin Estas son algunas de las ideas incluidas en este proyecto: Sprites son formas sensibles al tacto que se pueden programar para moverse en un lienzo. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API El componente de reloj puede ser utilizado como un temporizador para hacer que los acontecimientos que suceden a intervalos regulares. Los procedimientos se definen usando los bloques. Para cada procedimiento se define, App Inventor crea automticamente un bloque de llamada correspondiente y lo coloca en el cajn de mi Definiciones. Haciendo un bloque-fraccin aleatoria produce un nmero entre 0 y 1. Los bloques de texto especifican el texto literal, similar a la forma en que los bloques de nmero especifican nmeros literales. Typeblocking es una forma de crear bloques de forma rpida, escribiendo el nombre de un bloque. Publicado 22nd July 2013 por Miguel Muoz Chumacero Etiquetas: Tecnologa y Aplicaciones Web
0 Aadir un comentario Business intelligence Perfil en Linkedin http://mx.linkedin.com/in/miguejtby/ #BusinessIntelligenceandDataWareHousing 27 JUN pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API http://lnkd.in/FgJTyk Publicado 27th June 2013 por Miguel Muoz Chumacero Etiquetas: Inteligencia de Negocios
0 Aadir un comentario Perfil Linkedin Acceso al Perfil Linkedin mx.linkedin.com/in/miguejtby/ Modificaciones del perfil Aptitudes Grupos 27 JUN pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Actividad Reciente Siguiendo Proyectos Publicado 27th June 2013 por Miguel Muoz Chumacero Etiquetas: Inteligencia de Negocios
0 Aadir un comentario pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Novedades Sobre Negocios Electrnicos Novedades sobre Negocios Inteligentes Pinterest: Madurez de los Negocios Inteligentes Tumblr Venta de Software para Negocios Inteligentes StumbleUpon Anlisis de Costos con Cognos Google plus www.dashboardinsight.com/CMS/747bff84-877a-4ec5-b5ad- a1d432ae7162/Dashboard_role_business_intelligence_full.png Publicado 30th May 2013 por Miguel Muoz Chumacero Etiquetas: Inteligencia de Negocios
30 MAY
0 Aadir un comentario pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Minera de Datos Aplicada: Preprocesamiento de Datos -English- Publicado 30th January 2013 por Miguel Muoz Chumacero Etiquetas: Minera de Datos Aplicada
30 JAN
0 Aadir un comentario Examen CCNA4 v4.0 Captulo 8 Examen CCNA4 v4.0 Captulo 8 1 Qu combinacin de direccin IP y mscara wildcard deber utilizarse para especificar slo las ltimas 8 direcciones en la subred 192.168.3.32/28? 21 JAN pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 192.168.3.32 0.0.0.7 192.168.3.32 0.0.0.15 --192.168.3.40 0.0.0.7 192.168.3.40 0.0.0.15 2 Los errores de encapsulacin de protocolos WAN que no coinciden en un enlace serial entre dos routers, en qu capa de OSI indican un problema? capa fsica --enlace de datos red transporte 3 Un administrador de red ha recibido quejas de los usuarios de una red de rea local (LAN), que pueden recuperar el correo electrnico de un servidor de correo electrnico remoto, pero que no pueden abrir las pginas Web en el mismo servidor. Durante el proceso de resolucin del problema, deberan investigarse los servicios efectuados en qu dos capas del modelo OSI? (Elija dos opciones). capa fsica capa de enlace de datos --capa de red capa de transporte --capa de aplicacin 4 Qu dos tipos de informacin se encuentra, por lo general, en un diagrama de red lgica? (Elija dos opciones). tipos de cables tipos de conectores pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API --identificadores de interfaz --DLCI para circuitos virtuales versiones del sistema operativo 5 Qu enfoque a la resolucin de problemas se sugiere para solucionar un problema complejo que, segn se sospecha, fue provocado por un cable de red defectuoso? --ascendente descendente divide y vencers hacia afuera 6 Cul de las siguientes opciones es un ejemplo de la existencia de un problema en la capa fsica? encapsulacin incorrecta configuracin de STP incorrecta asignacin de ARP incorrecta --frecuencia de reloj incorrecta 7 Se le pidi a un tcnico que resuelva una problema existente en una red conmutada, pero no puede encontrar la documentacin de configuracin de la VLAN. Qu herramienta de resolucin de problemas le permite al tcnico asignar y descubrir las asignaciones de VLAN y de puertos? analizador de cables --analizador de red analizador de protocolo base de conocimientos 8 pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Consulte la ilustracin. Cules de los siguientes son dos pasos que se deben seguir durante el proceso de creacin de documentos de red? (Elija dos opciones). Registrar la informacin acerca de los dispositivos descubiertos en la red del Campus nicamente. --Registrar la informacin acerca de los dispositivos descubiertos en toda la red, incluidas las ubicaciones remotas. --Transferir la informacin relacionada con los dispositivos desde la tabla de configuracin de la red que corresponde a un componente del diagrama de topologa. Transferir slo la informacin de Capa 2 y Capa 3 relacionada con los dispositivos desde la tabla de configuracin de la red que corresponde a un componente del diagrama de topologa. Transferir la informacin registrada acerca de los dispositivos desde la tabla de configuracin de la red recopilada durante la utilizacin de la red en horas pico, que corresponde a un componente del diagrama de topologa. 9 Los usuarios se quejan de tener que esperar mucho tiempo para acceder a los recursos de red. El comando show interface revela un nivel de colisin ms all de la lnea de base de red. En qu capa OSI deber el administrador iniciar la resolucin de problemas? aplicacin transporte red enlace de datos --capa fsica 10 Se puede verificar con el comando show cdp neighbors informacin sobre qu capas de OSI de dispositivos Cisco conectados? Todas las capas pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API --Capa 1, Capa 2 y Capa 3 Capa 1, Capa 2, Capa 3 y Capa 4 Capa 6 y Capa 7 11 Consulte la ilustracin. Los usuarios de Branch B informan que tienen problemas para obtener acceso a un sitio Web de la empresa que se ejecuta en un servidor ubicado en la sede central. Los usuarios de la sede central y de Branch A pueden acceder al sitio Web. R3 puede hacer ping a 10.10.10.1 correctamente, pero no a 10.10.10.2. Los usuarios de Branch B pueden acceder a los servidores de Branch A. Cules de las siguientes son dos afirmaciones verdaderas acerca de las tareas de resolucin de problemas? (Elija dos opciones). Deber probarse el servidor Web para detectar un problema en la capa de aplicacin. --Se debe probar el Frame Relay en R3 y R2 para restringir el mbito del problema. No hay ningn problema en R2 porque los usuarios de la Branch A estn trabajando normalmente. --Un error en una entrada de ACL puede provocar una falla en la Capa 4 de R3 o R2. Al hacer ping correctamente de R3 a R1, se comprueba que la WAN funciona normalmente. Por lo tanto, el problema debe estar en las capas superiores. 12 Clientes de toda la empresa estn informando que se est detectando un bajo rendimiento en todas las aplicaciones de la empresa que se ejecutan en el centro de datos. El acceso a Internet y las aplicaciones que se estn ejecutando en la WAN de la empresa funcionan normalmente. El administrador de red observa un broadcast continuo de trfico aleatorio sin sentido (jabber) en la LAN del servidor de aplicacin del centro de datos de un analizador de protocolos. De qu manera debe el administrador iniciar el proceso de resolucin de problemas? El jabber del centro de datos indica que hay un problema en la capa fsica local. Debe utilizar el analizador de protocolos para determinar el origen del jabber y, a continuacin, buscar una pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API actualizacin reciente del controlador de la NIC o verificar la existencia de un cableado defectuoso. --Como todos los clientes estn sufriendo problemas en las aplicaciones, el administrador debe aplicar un enfoque descendente a los servidores de aplicacin del centro de datos. El alcance del problema indica que puede haber un problema de enrutamiento o de spanning-tree. El administrador debe verificar las tablas de enrutamiento y continuar con el uso de los comandos show adecuados de STP para encontrar un bucle si el enrutamiento est funcionando normalmente. Debe hacerle preguntas al personal para determinar si se han realizado modificaciones recientes. Debe volver atrs todas las modificaciones una por una hasta que se solucione la condicin de error. 13 Cules de los siguientes son dos componentes que se deben tener en cuenta al establecer una lnea de base de red? (Elija dos opciones). --informacin sobre el diseo de la red asignacin de direcciones IP en la red requisitos sobre la configuracin del proveedor del servicio requisitos para las listas de control de acceso para regular el trfico --rendimiento esperado en condiciones normales de funcionamiento 14 Consulte la ilustracin. Los usuarios de la LAN interna no pueden conectarse al servidor www. El administrador la red hace ping al servidor y verifica que la NAT funciona correctamente. En cul de las capas de OSI el administrador debe comenzar la resolucin de problemas? fsica enlace de datos red --aplicacin pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 15 Se le pidi a un tcnico que realice varios cambios en la configuracin y en la topologa de una red y que, luego, determine el resultado de stos. Qu herramienta se puede utilizar para determinar el efecto general provocado por los cambios? --herramienta de lnea de base base de conocimientos analizador de protocolo comprobador de cables 16 En qu capa un exceso de broadcasts es, en general, un sntoma de la existencia de un problema? --fsica enlace de datos red transporte 17 Qu tres enfoques deberan utilizarse para reunir datos de los usuarios a fin de resolver un problema? (Elija tres opciones). Determinar la falla. Conocer al usuario para ganar su confianza. --Obtener informacin mediante preguntas simples y pertinentes. Impresionar al usuario mediante el uso de capacidades e idioma tcnicos. --Determinar si el problema est relacionado con el tiempo o con un evento especfico. --Determinar si el usuario puede recrear el problema o los acontecimientos que llevaron al problema. 18 pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Consulte la ilustracin. Cules de los siguientes son tres datos que se pueden determinar al analizar el resultado que se muestra? (Elija tres opciones). --Hay una seal de deteccin de portadora. --Los mensajes de actividad se reciben correctamente. En este enlace serial se utiliza la encapsulacin predeterminada. Los paquetes que pasan por esta interfaz no pueden tener un tamao mayor a 1 KB. La confiabilidad de este enlace es muy baja. --Finaliz la fase de negociacin de LCP. 19 Cuando se recopilan los sntomas para resolver un problema de la red, qu paso puede requerir la participacin de un administrador externo en el proceso? restriccin del alcance recopilacin de sntomas de dispositivos sospechosos anlisis de los sntomas existentes --determinacin de la propiedad Publicado 21st January 2013 por Miguel Muoz Chumacero Etiquetas: Certificacin Cisco, Tecnologas WAN
0 Aadir un comentario Examen CCNA4 v4.0 Captulo 7 JAN pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Examen CCNA4 v4.0 Captulo 7 1 Cules de los siguientes son dos beneficios de NAT? (Elija dos opciones). --Guarda direcciones IP pblicas. --Agrega un grado de privacidad y seguridad a una red. Aumenta el desempeo del enrutamiento. Facilita la resolucin de problemas de enrutamiento. Hace que los tneles con IPsec sean menos complicados. 2 Consulte la ilustracin. De acuerdo con la configuracin que aparece aqu, cmo se debe asignar el conjunto de direcciones excluidas a los hosts clave de la red, como las interfaces de router, las impresoras y los servidores? --Las direcciones son asignadas estticamente por el administrador de red. El servidor DHCP asigna las direcciones dinmicamente. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposicin para su asignacin esttica. Las direcciones deben estar enumeradas debajo del conjunto de direcciones de DHCP antes de ponerse a disposicin para su asignacin dinmica. 3 Consulte la ilustracin. Cuntos dominios de broadcast IPv6 hay en esta topologa? 21 pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API --0 1 2 3 4 4 Cul de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT? PAT utiliza la palabra "sobrecarga" al final de la sentencia de lista de acceso para compartir una nica direccin registrada. La NAT esttica permite que una direccin no registrada sea asignada a varias direcciones registradas. La NAT dinmica permite a los hosts recibir la misma direccin global cada vez que se requiere un acceso externo. --La PAT utiliza nmeros nicos de puerto de origen para diferenciar las traducciones. 5 Consulte la ilustracin. R1 lleva a cabo la NAT para la red 10.1.1.0/24 y R2 lleva a cabo la NAT para la red 192.168.1.2/24. Cul sera una direccin IP de destino vlida para el HostA para colocar en su encabezado cuando se comunica con el servidor Web? 10.1.1.1 --172.30.20.2 192.168.1.2 255.255.255.255 6 pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Consulte la ilustracin. Cules de las siguientes son dos afirmaciones verdaderas acerca de la configuracin? (Elija dos opciones). --El trfico proveniente de la red 10.1.1.0 ser traducido. El trfico proveniente de la red 209.165.200.0 ser traducido. --El trfico permitido se traduce a una nica direccin IP global interna. Un conjunto de direcciones IP globales internas de la red 10.1.1.0 se utilizar para la traduccin. Los usuarios externos de la red 209.165.200.0 pueden acceder a las direcciones privadas de las redes 10.1.1.0 y 10.1.2.0. 7 Consulte la ilustracin. Un tcnico de red determina que los clientes de DHCP no funcionan correctamente. Los clientes estn recibiendo informacin de la configuracin IP de un servidor DHCP configurado en el router, pero no pueden obtener acceso a Internet. Segn el resultado del grfico, cul es el problema ms probable? El servicio del servidor DHCP no est habilitado. La interfaz interna de DCHP no est definida. El conjunto de DHCP no est orientado hacia la interfaz. --El conjunto no tiene un router predeterminado definido para los clientes. Todas las direcciones de host han sido excluidas del conjunto DHCP. 8 El proveedor de servicios emite a su organizacin el prefijo IPv6 de 2001:0000:130F::/48. Con este prefijo, cuntos bits hay disponibles para su organizacin para crear subredes? 8 --16 pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 80 128 9 Un administrador de red desea conectar dos islas de IPv6. La forma ms sencilla es hacerlo mediante una red pblica que use slo equipos de IPv4. Qu solucin simple resuelve el problema? Reemplazar los dispositivos de la red pblica con dispositivos compatibles con IPv6. Configurar RIPng en los routers de borde de cada isla de IPv6. Configurar los routers para aprovechar la tecnologa de doble stack. --Usar tneles para encapsular el trfico de IPv6 en el protocolo IPv4. 10 Consulte la ilustracin. De acuerdo con el resultado, cuntas direcciones han sido asignadas o renovadas correctamente por este servidor DHCP? 1 6 7 --8 9 11 Despus de activar el enrutamiento de IPv6 en un router Cisco y de programar direcciones de IPv6 en varias interfaces, cul es el paso que falta para activar RIPng? --Introducir el modo de programacin de interfaces para cada interfaz de IPv6 y habilitar el RIP de IPng. Introducir el comando ipv6 router rip name y despus usar las sentencias de red para activar RIPng en las interfaces. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Introducir el comando router rip y despus activar RIPng mediante el comando version. A continuacin, RIPng se ejecutar automticamente en todas las interfaces IPv6. Introducir el modo de programacin de interfaces para cada interfaz de IPv6, habilitar el grupo multicast FF02::9 y luego activar RIPng a nivel global mediante el comando ipv6 router rip name. 12 Consulte la ilustracin. El servidor FTP tiene una direccin privada RFC 1918. Los usuarios de Internet necesitan conectarse al servidor FTP de la LAN Fa0/0 de R1. Cules de las siguientes son tres configuraciones que se deben completar en R1? (Elija tres opciones). NAT dinmica NAT con sobrecarga --puerto 20 abierto puerto 21 abierto --puerto 23 abierto --NAT con reenvo de puertos 13 Cuntos bits de una direccin IPv6 se utilizan para identificar un Id. de la interfaz? 32 48 --64 128 14 pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Consulte la ilustracin. Qu direccin o direcciones representan la direccin global interna? 10.1.1.2 192.168.0.100 --209.165.20.25 cualquier direccin de la red 10.1.1.0 15 Consulte la ilustracin. El trfico que sale de R1 no est traducido. Qu parte de la configuracin es ms probable que sea incorrecta? la sentencia ip nat pool --la sentencia access-list ip nat inside est en la interfaz incorrecta la interfaz s0/0/2 debe ser una direccin IP privada 16 Consulte la ilustracin. Cules de las siguientes son dos direcciones que se pueden asignar al trfico que sale de S0 como resultado de la sentencia ip nat pool Tampa 179.9.8.96 179.9.8.111 netmask 255.255.255.240? (Elija dos opciones). 10.0.0.125 179.9.8.95 --179.9.8.98 --179.9.8.101 179.9.8.112 pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 17 Un supervisor le ha indicado a un tcnico que siempre debe borrar las traducciones dinmicas antes de intentar resolver una falla en una conexin de NAT. Por qu le dio esas instrucciones? El supervisor desea borrar toda la informacin confidencial que puede ver el tcnico. --Dado que las entradas se pueden almacenar en cach por perodos prolongados, el supervisor desea impedir que se tomen decisiones basadas en datos desactualizados. Es posible que la tabla de traduccin est llena y no pueda realizar nuevas traducciones hasta que haya espacio disponible. Al borrar las traducciones, se volver a leer la configuracin inicial y se pueden corregir los problemas de traduccin que se produjeron. 18 Qu tipo de NAT debe utilizar un administrador de red para garantizar que un servidor Web de la red interna siempre est disponible para la red externa? sobrecarga de NAT --NAT esttica NAT dinmica PAT 19 Consulte la ilustracin. Un tcnico utiliz un SDM para incorporar la configuracin de NAT a un router Cisco. Cul de las siguientes afirmaciones describe correctamente el resultado de la configuracin? Un usuario, desde el interior, ve el trfico Web que proviene de 192.168.1.3 mediante el puerto 8080. La direccin 172.16.1.1 se traduce en una direccin proveniente del conjunto que comienza con 192.168.1.3. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API --Un usuario, desde la red externa, ve una solicitud proveniente de 192.168.1.3 mediante el puerto 80. Un usuario, desde afuera, debe direccionar el trfico hacia el puerto 8080 para llegar a la direccin 172.16.1.1. 20 Consulte la ilustracin. Cul es el propsito del comando marcado con una flecha que aparece en el resultado parcial de configuracin de un router de banda ancha Cisco? --definir las direcciones que pueden traducirse definir las direcciones a las que se les permite entrar al router definir las direcciones que se asignan a un conjunto NAT definir las direcciones a las que se les permite salir del router 21 Consulte la ilustracin. IPv6 address 2006:1::1/64 eui-64 se ha configurado en la interfaz FastEthernet0/0 del router. Cul de de las siguientes afirmaciones describe con precisin la configuracin del identificador EUI-64? Generar de manera aleatoria un Id. de interfaz de 64 bits. Asignar una direccin desde el conjunto de direcciones privadas IPv6 a la interfaz. Asignar slo el prefijo de registro de la direccin unicast global IPv6 a la interfaz. --La configuracin derivar la porcin de la interfaz de la direccin IPv6 desde la direccin MAC de la interfaz. Publicado 21st January 2013 por Miguel Muoz Chumacero pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Etiquetas: Certificacin Cisco, Tecnologas WAN
1 Ver comentarios Examen CCNA4 v4.0 Captulo 6 Examen CCNA4 v4.0 Captulo 6 1 Cules de las siguientes son tres funciones principales de una VPN segura? (Elija tres opciones). contabilizacin --autenticacin autorizacin disponibilidad de los datos --confidencialidad de los datos --integridad de los datos 2 Cules de los siguientes son dos requisitos de Capa 1 que se describen en la especificacin de interfaz sobre servicios de datos por cable (DOCSIS, Data-over-Cable Service Interface Specification)? (Elija dos opciones). --amplitudes de los canales mtodo de acceso velocidad mxima de transmisin de datos 21 JAN pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API --tcnicas de modulacin tcnicas de compresin 3 Cules de las siguientes afirmaciones son dos soluciones vlidas para que un ISP por cable pueda reducir la congestin para los usuarios? (Elija dos opciones). usar frecuencias de RF ms altas --asignar un canal adicional --subdividir la red para reducir la cantidad de usuarios de cada segmento reducir la longitud del bucle local a 5,5 kilmetros o menos usar filtros y divisores en el sitio del cliente para separar el trfico de voz del de datos 4 Se le ha pedido a un tcnico que configure una conexin de banda ancha para un trabajador a distancia. Al tcnico se le indic que todas las cargas y descargas de la conexin deben utilizar las lneas telefnicas existentes. Cul es la tecnologa de banda ancha que se debe utilizar? cable --DSL ISDN POTS 5 Despus de realizar una investigacin para conocer las opciones de conexin remota comn para trabajadores a distancia, un administrador pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API trabajadores a distancia, un administrador de red decidi implementar el acceso remoto a travs de la banda ancha para establecer conexiones de VPN a travs de la Internet pblica. Cul es el resultado de esta solucin? Se establece una conexin confiable a velocidades ms altas que las ofrecidas desde una conexin dial-up a travs del POTS. Aumenta la seguridad, pero la informacin de nombre de usuario y contrasea se envan en formato de texto sin cifrar. --Aument la seguridad y la conectividad confiable de la conexin. Los usuarios necesitan un router de VPN remoto o software cliente para VPN. Aumenta la seguridad y la confiabilidad a costa de una prdida sustancial de rendimiento, lo que se considera aceptable al admitir un entorno de usuario nico. Aumentan la confiabilidad y la seguridad sin necesidad de equipos adicionales, cuando se compara con las conexiones dial-up mediante el POTS. 6 Cules de los siguientes son dos mtodos que un administrador podra utilizar para autenticar a los usuarios de una VPN de acceso remoto? (Elija dos opciones). --certificados digitales pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API ESP algoritmos de hash --tarjetas inteligentes WPA 7 Mediante qu dos mtodos se logra la confidencialidad de los datos a travs de una VPN? (Elija dos opciones). certificados digitales --encriptacin --encapsulacin hashing contraseas 8 Una empresa est utilizando WiMAX para brindarles acceso a los trabajadores a distancia. Qu equipo domstico debe suministrar la empresa en el sitio del trabajador a distancia? una torre WiMAX un satlite multicast de una va --un receptor de WiMAX un punto de acceso conectado a la WLAN de la empresa 9 Cul de las siguientes opciones es un ejemplo de encriptacin de clave simtrica? Diffie-Hellman certificado digital --clave precompartida firma RSA pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 10 Cules de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisin de seal de RF --el bucle local puede tener hasta 3,5 millas (5,5 km) las capas fsica y de enlace de datos son definidas por la DOCSIS --las conexiones de los usuarios se juntan en un DSLAM ubicado en la oficina central 11 Cul de las siguientes afirmaciones describe el cable? --Para brindar servicios a travs de una red por cable, se necesitan frecuencias de descarga de entre 50 y 860 MHz, y frecuencias de carga de entre 5 y 42 MHz. El suscriptor del cable debe comprar un sistema de terminacin de mdems de cable (CMTS, cable modem termination system) Cada suscriptor de cable tiene ancho de banda de carga y de descarga dedicados. Los suscriptores de cable pueden esperar hasta 27 Mbps de ancho de banda en la ruta de carga. 12 Cules de las siguientes son dos caractersticas que se pueden asociar con la tecnologa de telecomunicaciones de interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access)? (Elija dos opciones). compatible con las redes inalmbricas municipales que utilizan tecnologas de malla --cubre reas de hasta 7500 kilmetros cuadrados admite enlaces punto a punto, pero no acceso mvil pleno de tipo celular --se conecta directamente a Internet a travs de conexiones de alto ancho de banda funciona a velocidades ms bajas que Wi-Fi, pero admite muchos ms usuarios pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 13 Mediante el uso de qu tres protocolos de encriptacin se puede mejorar la confidencialidad de los datos a travs de una VPN? (Elija tres opciones). --AES --DES AH hash MPLS --RSA 14 Mientras controla el trfico de una red por cable, un tcnico advierte que los datos se estn transmitiendo a 38 MHz. Qu afirmacin describe la situacin que detect el tcnico? --Los datos se transmiten desde el suscriptor hasta el extremo final. Los datos se estn descargando. Las transmisiones de televisin por cable interfieren con las transmisiones de voz y datos. El sistema est experimentando una congestin en los rangos de frecuencia ms bajos. 15 Consulte la ilustracin. Todos los usuarios tienen un objetivo legtimo y los permisos necesarios para obtener acceso a la red pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API empresarial. Segn esta topologa, qu ubicaciones pueden establecer la conectividad de la VPN con la red empresarial? Las ubicaciones C, D y E pueden admitir la conectividad de la VPN. Las ubicaciones A y B requieren la instalacin de una aplicacin Firewall PIX adicional en el extremo de la red. Las ubicaciones C y E pueden admitir la conectividad de la VPN. Las ubicaciones A, B y D requieren la instalacin de una aplicacin Firewall PIX adicional en el extremo de la red. Las ubicaciones A, B, D y E pueden admitir la conectividad de la VPN. La ubicacin C requiere un router adicional en el extremo de la red. --Todas las ubicaciones pueden admitir la conectividad de la VPN. 16 Cules de los siguientes son dos protocolos que proporcionan autenticacin e integridad de los datos para IPSec? (Elija dos opciones). AH L2TP --ESP GRE PPTP 17 Qu dos protocolos se pueden utilizar para encapsular el trfico que atraviesa el tnel de VPN? (Elija dos opciones). ATM CHAP pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API CHAP --IPsec IPX MPLS --PPTP 18 Consulte la ilustracin. Un trabajador a distancia se conecta a travs de Internet a la oficina de la sede central. Qu tipo de conexin segura puede establecerse entre el trabajador a distancia y la oficina de la sede central? Un tnel GRE Una VPN sitio a sitio --Una VPN de acceso remoto El usuario debe estar en la oficina para establecer una conexin segura 19 Consulte la ilustracin. Se ha establecido un tnel entre la oficina de la sede central y la sucursal a travs de la Internet pblica. Qu tres mecanismos requieren los dispositivos en cada extremo del tnel VPN para proteger los datos ante intercepciones y modificaciones? (Elija tres opciones). pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Los dispositivos deben utilizar una conexin de Capa 2 dedicada. Los dispositivos deben tener instalado el software de cliente VPN. Las dos partes deben controlar el trfico en las mismas ACL. --Las dos partes deben establecer una clave secreta utilizada mediante encriptacin y algoritmos hash. --Las dos partes deben acordar el algoritmo de encriptacin que se debe utilizar en el tnel VPN. --Los dispositivos debern autenticarse antes de que la ruta de comunicacin se considere segura. Publicado 21st January 2013 por Miguel Muoz Chumacero Etiquetas: Certificacin Cisco, Tecnologas WAN
0 Aadir un comentario Examen CCNA4 v4.0 Captulo 5 Examen CCNA4 v4.0 Captulo 5 1 Qu beneficio ofrece una ACL extendida sobre una ACL estndar? Las ACL extendidas pueden nombrarse, pero las ACL estndar no. A diferencia de las ACL estndar, las ACL pueden aplicarse en la direccin de entrada y salida. Segn el contenido, una ACL extendida puede filtrar paquetes como informacin en un correo electrnico o en un mensaje instantneo. --Adems de la direccin de origen, una ACL extendida tambin puede filtrar segn el puerto de origen, el puerto de destino y la direccin de destino. 21 JAN pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 2 Consulte la ilustracin. ACL 120 est configurada como entrante en la interfaz serial0/0/0 en el router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16. Sobre la base de la configuracin proporcionada, qu debe hacerse para solucionar el problema? --Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1. Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1. Incluir la palabra clave established al final de la primera lnea de la ACL. Incluir una sentencia en la ACL para denegar el trfico UDP que se origina desde la red 172.11.10.0/24. 3 Consulte la ilustracin. Cmo tratar el Router1 el trfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY? El trfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 est permitido. El trfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 est permitido. El trfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 est permitido. --El trfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 est permitido. 4 pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Consulte la ilustracin. Cul es el efecto de la configuracin que se muestra? --Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 debern establecer una conexin telnet con R3. Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera de 15 minutos. Cualquiera que intente establecer una conexin telnet en R3 tendr un lmite absoluto de 5 minutos. El acceso Telnet a R3 slo se admitir en Serial 0/0/1. 5 Consulte la ilustracin. Qu afirmacin acerca de la ACL 110 es verdadera, en caso de que ACL 110 se aplique en la direccin de entrada en S0/0/0 de R1? Denegar el trfico TCP a Internet si el trfico se origina de la red 172.22.10.0/24. No permitir el trfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. Permitir cualquier trfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. --Permitir cualquier trfico TCP originado desde la red 172.22.10.0/24 para retornar entrante a la interfaz S0/0/0. 6 Cules de las siguientes son dos afirmaciones verdaderas con respecto a las ACL nombradas? (Elija dos opciones). Slo las ACL nombradas permiten introducir comentarios. --Los nombres se pueden utilizar para ayudar a identificar la funcin de la ACL. Las ACL nombradas ofrecen opciones de filtrado ms especficas que las ACL numeradas. --Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Se puede configurar ms de una ACL IP nombrada en cada direccin de la interfaz de un router. 7 Cul es la forma predeterminada en la que el trfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido en todas las interfaces salientes --permitido hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces salientes, pero permitido en todas las interfaces entrantes 8 Cul de las siguientes afirmaciones sobre las ACL estndar es verdadera? Las ACL estndar deben numerarse y no pueden nombrarse. --Debern colocarse tan cerca del destino como sea posible. Puede filtrar segn la direccin de destino y la direccin de origen as como en los puertos de destino y de origen. Cuando se aplican en la interfaz de salida, los paquetes de entrada se procesan antes de que se enruten a la interfaz de salida. 9 Consulte la ilustracin. Un administrador ha configurado dos listas de acceso en R1. La lista entrante en la interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN. Qu efecto producirn las listas de control de acceso? La PC1 no podr conectarse mediante Telnet a R3 y la PC3. R3 no podr comunicarse con la PC1 y la PC3. La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1. --La PC1 no podr conectarse mediante Telnet con R3 y la PC3 no podr comunicarse con la PC1. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 10 Un administrador de red debe permitir el trfico a travs del router firewall para las sesiones que se originan en el interior de la red de la empresa, pero bloquear el trfico en las sesiones que se originan afuera de la red de la empresa. Qu tipo de ACL es la ms adecuada? dinmica basada en puerto --reflexiva basada en el tiempo 11 Se introdujeron los siguientes comandos en un router. Router(config)# access-list 2 deny 172.16.5.24 Router(config)# access-list 2 permit any The ACL is correctly applied to an interface. Qu se puede concluir sobre este conjunto de comandos? --Se supone una mscara wildcard 0.0.0.0. Las sentencias de lista de acceso estn mal configuradas. A todos los nodos de la red 172.16.0.0 se les negar acceso a otras redes. No se permitir trfico para acceder a los nodos y servicios de la red 172.16.0.0. 12 Consulte la ilustracin. El administrador desea bloquear el trfico Web de 192.168.1.50 para que no llegue al puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el nombre de la lista de control de acceso se aplica como entrante en la interfaz R1 LAN del router. Despus de probar pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API lista de control de acceso se aplica como entrante en la interfaz R1 LAN del router. Despus de probar la lista, el administrador ha advertido que el trfico Web permanece exitoso. Por qu el trfico Web alcanza su destino? El trfico Web no utiliza el puerto 80 de manera predeterminada. La lista de acceso se aplica en la direccin incorrecta. La lista de acceso deber colocarse ms cerca del destino, en R3. --El grupo de direcciones de origen especificado en la lnea 10 no incluye el host 192.168.1.50. 13 Un tcnico est creando una ACL y necesita una forma de indicar nicamente la subred 172.16.16.0/21. Qu combinacin de direccin de red y mscara wildcard permitir llevar a cabo la tarea deseada? 172.16.0.0 0.0.255.255 127.16.16.0 0.0.0.255 --172.16.16.0 0.0.7.255 172.16.16.0 0.0.15.255 172.16.16.0 0.0.255.255 14 Qu funcin requerir el uso de una ACL nombrada en lugar de una ACL numerada? La capacidad de filtrar trfico sobre la base de un protocolo especfico. La capacidad de filtrar trfico sobre la base de un destino y un conjunto completo de protocolos. La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se identifique el trfico. --La capacidad de editar la ACL y aadir sentencias adicionales en el medio de una lista sin quitar ni volver a crear la lista. 15 Cules de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la mscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones). pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Se pasarn por alto los primeros 29 bits de una direccin IP determinada. --Se pasarn por alto los ltimos 3 bits de una direccin IP determinada. Se verificarn los primeros 32 bits de una direccin IP determinada. --Se verificarn los primeros 29 bits de una direccin IP determinada. Se verificarn los ltimos 3 bits de una direccin IP determinada. 16 Cules de los siguientes son tres elementos que se deben configurar antes de que una ACL dinmica se active en un router? (Elija tres opciones). --ACL extendida ACL reflexiva registro de consola --autenticacin --conectividad Telnet cuenta de usuario con nivel de privilegio de 15 17 Cules de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). Las ACL extendidas usan un nmero dentro del intervalo del 1 al 99. Las ACL extendidas finalizan con una sentencia de permiso implcito. --Las ACL extendidas evalan las direcciones origen y destino. --Se pueden usar los nmeros de puerto para agregar mayor definicin a una ACL. Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estn en la misma direccin. 18 Cules de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.) access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20 access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21 pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API access-list 101 permit ip any any --Se deniega el trfico FTP que se origina en la red 172.16.3.0/24. Se deniega implcitamente todo el trfico. Se deniega el trfico FTP destinado a la red 172.16.3.0/24. Se deniega el trfico Telnet que se origina en la red 172.16.3.0/24. --Est permitido el trfico Web que se origina en la red 172.16.3.0/24. 19 Consulte la ilustracin. Al crear una ACL extendida para denegar el trfico desde la red 192.168.30.0 destinado al servidor Web 209.165.201.30, cul es la mejor ubicacin para aplicar la ACL? Fa0/0 del ISP saliente S0/0/1 de R2 entrante --Fa0/0 de R3 entrante S0/0/1 de R3 saliente 20 Cules de los siguientes son tres parmetros que pueden usar las ACL para filtrar el trfico? (Elija tres opciones). tamao del paquete --suite de protocolos --direccin de origen --direccin destino Interfaz de router de origen Interfaz de router de destino 21 La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. Qu ocurre cuando el pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API administrador de red intenta aplicar una segunda ACL de IP entrante? --La segunda ACL se aplica a la interfaz y reemplaza a la primera. Ambas ACL se aplican a la interfaz. El administrador de red recibe un error. Slo la primera ACL sigue aplicada a la interfaz. 22 De qu manera las ACL estndar de Cisco filtran el trfico? por puerto UDP de destino por tipo de protocolo --por direccin IP de origen por puerto UDP de origen por direccin IP de destino 23 Consulte la ilustracin. De qu manera esta lista de acceso procesa un paquete con la direccin de origen 10.1.1.1 y con la direccin de destino 192.168.10.13? Se admite debido al deny any (denegar todo) implcito. --Se descarta porque no coincide con ninguno de los elementos de la ACL. Est permitido porque la lnea 10 de la ACL permite los paquetes que se dirigen a 192.168.0.0/16. Est permitido porque la lnea 20 de la ACL permite los paquetes que se dirigen al host 192.168.10.13. 24 Dnde se debe colocar la lista de control de acceso estndar? cerca del origen --cerca del destino pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API en un puerto Ethernet en un puerto serial 25 Cules de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). --Un deny any implcito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. --Un paquete puede rechazarse o enviarse segn lo indica la sentencia que coincide. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviar de manera predeterminada. --Cada sentencia se verifica slo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisin de envo. Publicado 21st January 2013 por Miguel Muoz Chumacero Etiquetas: Certificacin Cisco, Tecnologas WAN
0 Aadir un comentario Examen CCNA4 v4.0 Captulo 4 Examen CCNA4 v4.0 Captulo 4 21 JAN pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 1 Cules de los siguientes son dos afirmaciones que definen el riesgo de seguridad cuando se habilitan los servicios DNS en la red? (Elija dos opciones). --Las consultas de nombre se envan de manera predeterminada a la direccin de broadcast 255.255.255.255. Las consultas de nombre DNS requieren que el comando ip directed-broadcast est habilitado en las interfaces Ethernet de todos los routers. El uso del comando de configuracin global ip name-server en un router habilita los servicios DNS en todos los routers de la red. --El protocolo DNS bsico no proporciona garanta de integridad o de autenticacin. La configuracin del router no proporciona la opcin de instalar servidores DNS principales y de respaldo. 2 El director de TI comenz una campaa para recordar a los usuarios que no deben abrir mensajes de correo electrnico de origen sospechoso. Contra qu tipo de ataques est intentando proteger a los usuarios el director de TI? DoS DDoS --virus acceso reconocimiento 3 Cules de las siguientes son tres caractersticas de una buena poltica de seguridad? (Elija tres opciones). --Define los usos aceptables y no aceptables de los recursos de la red. --Comunica consenso y define funciones. Est desarrollada por usuarios finales. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Est desarrollada por usuarios finales. Se desarrolla una vez que todos los dispositivos de seguridad han sido completamente probados. --Define la manera de manejar los incidentes de seguridad. Debe estar encriptada, ya que contiene copias de seguridad de todas las contraseas y claves importantes. 4 Consulte la ilustracin. Un administrador de red est intentando configurar un router para que use SDM, pero no est funcionando correctamente. Cul podra ser el problema? --El nivel de privilegio del usuario no est configurado correctamente. El mtodo de autenticacin no est correctamente configurado. El servidor HTTP no est correctamente configurado. La poltica de tiempo de espera de HTTP no est correctamente configurada. 5 En qu etapa de la Rueda de seguridad se produce la deteccin de intrusos? seguridad --control prueba perfeccionamiento reconocimiento 6 Cules de las siguientes so dos afirmaciones verdaderas con respecto a la seguridad de la red? (Elija dos opciones). Asegurar una red contra amenazas internas es una prioridad ms baja porque los empleados de la empresa representan un riesgo de seguridad bajo. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API --Tanto los piratas informticos con experiencia que son capaces de escribir su propio cdigo de fallas como aquellas personas sin experiencia que descargan fallas de Internet representan una amenaza grave para la seguridad de la red. Suponiendo que una empresa ubica su servidor Web afuera del firewall y tiene copias de seguridad adecuadas del servidor Web, no se necesitan ms medidas de seguridad para proteger el servidor Web, ya que la intrusin de un pirata informtico no puede provocar perjuicio alguno. Los sistemas operativos de red establecidos como UNIX y los protocolos de red como TCP/IP se pueden utilizar con su configuracin predeterminada, ya que no presentan debilidades de seguridad inherentes. --Proteger los dispositivos de red contra el dao fsico provocado por el agua o la electricidad es una parte necesaria de la poltica de seguridad. 7 Consulte la ilustracin. El administrador de red est intentando hacer una copia de seguridad del software del router IOS de Cisco y recibe este resultado. Cules de las siguientes son dos posibles causas para este resultado? (Elija dos opciones). El archivo del IOS de Cisco tiene una check sum que no es vlida. El cliente TFTP del router est daado. --El router no se puede conectar al servidor TFTP. --No se inici el software del servidor TFTP. En el servidor TFTP no hay espacio suficiente para el software. 8 Qu dos afirmaciones son verdaderas acerca de los ataques de red? (Elija dos opciones). Las contraseas seguras de red mitigan la mayora de los ataques DoS. Los gusanos requieren de la interaccin humana para propagarse, no as los virus. Los ataques de reconocimiento siempre son de naturaleza electrnica, como barridos de ping o pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API escaneos de puertos. --Un ataque de fuerza bruta busca cada contrasea posible a travs de una combinacin de caracteres. --Los dispositivos internos no deben confiar plenamente en los dispositivos de la DMZ y la comunicacin entre la DMZ y los dispositivos internos debe ser autenticada para impedir ataques como la reorientacin de los puertos. 9 Consulte la ilustracin. El Administrador de dispositivos de seguridad (SDM, Security Device Manager) se ha utilizado para configurar un nivel requerido de seguridad en el router. Qu se logra cuando SDM aplica el prximo paso sobre los problemas de seguridad identificados en el router? SDM invocar automticamente el comando AutoSecure. SDM generar un informe que marcar las acciones de configuracin adecuadas para aliviar los problemas de seguridad. SDM crear un archivo de configuracin que puede copiarse y pegarse en el router para volver a configurar los servicios. --SDM volver a configurar los servicios que se marcan en las ilustraciones como "solucionarlo" a fin de aplicar los cambios de seguridad sugeridos. 10 Los usuarios no pueden obtener acceso a un servidor de la empresa. Los registros del sistema muestran que el servidor est funcionando lentamente porque recibe un alto nivel de solicitudes de servicio falsas. Qu tipo de ataque se est produciendo? reconocimiento acceso --DoS gusano pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API virus caballo de Troya 11 Cul es la mejor defensa para proteger una red ante vulnerabilidades de suplantacin de identidad? Programar escaneos de antivirus. Programar escaneos de antispyware. --Programar capacitacin para los usuarios. Programar actualizaciones del sistema operativo. 12 Consulte la ilustracin. El administrador de dispositivos de seguridad (SDM, Security Device Manager) est instalado en el router R1. Cul es el resultado de abrir un explorador Web en la PC1 e introducir la URL https://192.168.10.1? La contrasea se enva en forma de texto sin cifrar. Se establece una sesin Telnet con R1. --La pgina del SDM de R1 aparece con un cuadro de dilogo que solicita un nombre de usuario y contrasea. Se muestra la pgina de inicio de R1 y permite que el usuario descargue los archivos de configuracin e imgenes de IOS de Cisco. 13 Cules de las siguientes son dos afirmaciones verdaderas con respecto a evitar ataques a la red? (Elija dos opciones). Es posible confiar en la seguridad de la configuracin de seguridad predeterminada de los servidores y sistemas operativos para PC modernos. Los sistemas de prevencin de intrusin pueden registrar actividades de red sospechosas, pero no pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API existe una manera de contrarrestar un ataque en curso sin la intervencin del usuario. --La mitigacin de las amenazas a la seguridad fsica consiste en controlar el acceso a los puertos de consola del dispositivo, rotular los tendidos de cable crticos, instalar sistemas UPS y proporcionar control ante condiciones climticas. La mejor forma de evitar ataques de suplantacin de identidad es utilizar dispositivos firewall. --Cambiar contraseas y nombres de usuario predeterminados y desactivar o desinstalar los servicios innecesarios son aspectos del endurecimiento de los dispositivos. 14 La convencin de nombres de la imagen de Cisco IOS permite la identificacin de diferente versiones y capacidades del IOS. Qu informacin se puede reunir del nombre de archivo c2600-d-mz.121-4? (Elija dos opciones). El "mz" en el nombre de archivo representa las capacidades especiales y funciones del IOS. El archivo no est comprimido y requiere 2.6 MB de RAM para ejecutarse. --El software es versin 12.1, cuarta revisin. El archivo se descarga y tiene 121.4MB de tamao. --El IOS es para la plataforma de hardware serie Cisco 2600. 15 Cules de las siguientes opciones son dos beneficios derivados de utilizar AutoSecure de Cisco? (Elija dos opciones). Le otorga al administrador un control detallado mediante el cual se activan o desactivan los servicios. --Ofrece la capacidad de desactivar instantneamente los servicios y procesos no esenciales del sistema. Configura automticamente el router para que funcione con SDM. Garantiza una mxima compatibilidad con otros dispositivos de su red. --Permite al administrador configurar polticas de seguridad sin la necesidad de comprender todas las caractersticas del software IOS de Cisco. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 16 Cules de las siguientes son dos condiciones que el administrador de red debe verificar antes de intentar actualizar una imagen del IOS de Cisco mediante un servidor TFTP? (Elija dos opciones). Verificar el nombre del servidor TFTP mediante el comando show hosts. Verificar que el servidor TFTP se est ejecutando mediante el comando tftpdnld. Verificar que la check sum de la imagen sea vlida, mediante el comando show version. --Verificar la conectividad entre el router y el servidor TFTP mediante el comando ping. --Verificar que haya suficiente memoria flash para la nueva imagen del IOS de Cisco mediante el comando show flash. 17 Consulte la ilustracin. Cul es el objetivo de la afirmacin "ip ospf message-digest-key 1 md5 cisco" en la configuracin? --Especificar una clave que se utiliza para autenticar actualizaciones de enrutamiento. Guardar ancho de banda comprimiendo el trfico. Habilitar la encriptacin de SSH del trfico. Crear un tnel de IPsec. 18 Consulte la ilustracin. Qu se logra cuando ambos comandos estn configurados en el router? Los comandos filtran el trfico de UDP y de TCP que se dirige al router. --Los comandos deshabilitan las solicitudes de TCP o UDP enviadas por los protocolos de enrutamiento. pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API Los comandos deshabilitan los servicios como echo, discard y chargen en el router a fin de evitar las vulnerabilidades de seguridad. Los comandos deshabilitan los servicios de servidores BOOTP y TFTP a fin de evitar las vulnerabilidades de seguridad. 19 En qu modo operativo comienza el proceso de recuperacin de contrasea y qu tipo de conexin usa? (Elija dos opciones). --monitor de la ROM ROM de arranque IOS de Cisco --conexin directa a travs del puerto de consola conexin de red a travs del puerto Ethernet conexin de red a travs del puerto serial 20 Cul de las siguientes afirmaciones es verdadera con respecto al administrador de dispositivos de seguridad (SDM, Security Device Manager) de Cisco? SDM puede ejecutarse nicamente en routers de la serie Cisco 7000. --SDM puede ejecutarse desde la memoria del router o desde una PC. SDM debe ejecutarse para configuraciones de routers complejas. SDM es compatible con cada versin del software IOS de Cisco. 21 Qu paso se requiere para recuperar una contrasea de enable de un router que se haya perdido? --Establezca el registro de configuracin para eludir la configuracin de inicio. Copie la configuracin en ejecucin en la configuracin de inicio Vuelva a cargar el IOS desde un servidor TFTP desde ROMMON. Vuelva a configurar el router a travs del modo Setup pdfcrowd.com open in browser PRO version Are you a developer? Try out the HTML to PDF API 22 Cules de los siguientes son dos objetivos que debe lograr una poltica de seguridad? (Elija dos opciones). proporcionar una lista de verificacin de instalacin de los servidores seguros describir la manera en la que se debe configurar el firewall --documentar los recursos que se deben proteger --Identificar los objetivos de seguridad de la organizacin identificar las tareas especficas que supone el endurecimiento de un router Publicado 21st January 2013 por Miguel Muoz Chumacero Etiquetas: Certificacin Cisco, Tecnologas WAN