RAC ORDINARIA
|
|
Título del Test:
![]() RAC ORDINARIA Descripción: Rac Ordinaria, si de algún modo logras leer esto de nada. |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Dada la siguiente configuración de un servidor DHCP, ¿podría decir si habría algún problema teniendo en cuenta el diseño lógico de red de la red de datos del laboratorio? Considere X cómo el número de isla. No es posible asignar las direcciones IP que se exponen dentro del pool de direcciones. No se podrían asignar direcciones direcciones IP por la máscara de subred. El tiempo de lease es demasiado corto. No hay ningún problema. Dada la siguiente configuración, determine la IP del servidor que respondría a la petición del cliente. La IP del servidor sería la 192.168.255.255 porque el mensaje DHCPDISCOVER se envía en modo difusión. La IP sería la 33.X.Y.1 siendo X el número de isla en concreto e Y el número de subred de los PC. No se puede determinar. La IP del servidor sería la 192.168.X.1 siendo X el número de isla en concreto. Dada la siguiente traza de red, ¿podría decir cómo identifica el servidor a qué subred de PC finales pertenece la petición?,. A través del campo Next Server IP address. A través del campo Relay Agent IP address. A través del campo Your IP address. A través del campo Client IP address. En un esquema de traducción de direcciones IP NAPT o SNAT, ¿qué cadena se utiliza para asociar reglas en iptables?. POSTROUTING. OUTPUT. FORWARD. PREROUTING. ¿Qué comando de iptables muestra la siguiente salida por pantalla?. sudo iptables -L -v -n -t nat. sudo iptables -L -v -t nat. sudo iptables -L -v -n. sudo iptables -L -v. La acción de enmascaramiento o masquerading en iptables se refiere a .. La acción de traducción de la IP destino de un paquete de una red interna por la dirección IP asociada a la interfaz de salida de la red externa o pública. La acción de traducción de la IP origen de un paquete de una red interna por la dirección IP asociada a la interfaz de salida de la red externa o pública. La acción de traducción de la IP origen de un paquete de una red interna a otra dirección en concreto asignada por el administrador de iptables. La acción de traducción de la IP destino de un paquete de una red interna a otra dirección en concreto asignada por el administrador de iptables. ¿Qué pasaría al ejecutar el siguiente script de bash? #!/bin/bash iptables -F -t nat iptables -t nat -A PREROUTING -i gestion -p -tcp --dport 22 -j DNAT --to-destination 33.1.1.2:2222. Se eliminan las reglas de la tabla FILTER y aquellas peticiones SSH que lleguen por la red de datos se traducen a la IP 33.1.1.2 y puerto 2222. Se eliminan las reglas de la tabla NAT y aquellas peticiones HTTP que lleguen por la red de datos se traducen a la IP 33.1.1.2 y puerto 80. Se eliminan las reglas de la tabla NAT y aquellas peticiones SSH que lleguen por la red de gestión se traducen a la IP 33.1.1.2 y puerto 2222. Se eliminan las reglas de la tabla MANGLE y aquellas peticiones HTTP que lleguen por la red de datos se traducen a la IP 33.1.1.2 y puerto 80. En un router Mikrotik ¿cómo cambiaría el coste asociado a una ruta en concreto?. En la red correspondiente del menú OSPF. En la interfaz correspondiente del menú OSPF. En el vecino correspondiente del menú OSPF. En la instancia correspondiente del menú OSPF. Dada la siguiente traza, ¿qué observa?. Una instancia OSPF con RID=33.1.1.1 está enviando una LSA a otra instancia OSPF advirtiéndole que conoce las subredes 172.16.1.0/24 y 33.1.1.0/24 con un coste asociado de 10. Una instancia OSPF con RID=172.16.1.1 está enviando una LSA a otra instancia OSPF advirtiéndole que para llegar a la subred 33.1.2.0/24 tiene que establecer como gateway la IP 172.16.1.2. Una instancia OSPF con RID=33.1.1.1 está enviando una LSA a otra instancia OSPF advirtiéndole que para llegar a la subred 33.1.1.0/24 tiene que establecer como gateway la IP 172.16.1.2. Una instancia OSPF con RID=172.16.1.1 está enviando una LSA a otra instancia OSPF advirtiéndole que conoce las subredes 172.16.1.0/24 y 33.1.1.0/24 con un coste asociado de 100. Dada la siguiente traza, ¿cuánto tiempo tarda una de las instancias OSPF en darse cuenta del fallo de las otras? ¿Quién es la instancia OSPF afectada?. La instancia OSPF afectada es aquella con IP 172.16.1.2 y la instancia OSPF con IP 172.16.1.2 se da cuenta del fallo pasados 10 segundos. La instancia OSPF afectada es aquella con IP 224.0.0.5 y la instancia OSPF con IP 172.16.1.2 se da cuenta del fallo pasados 40 segundos. La instancia OSPF afectada es aquella con IP 172.16.1.2 y la instancia OSPF con IP 224.0.0.5 se da cuenta del fallo pasados 30 segundos. La instancia OSPF afectada es aquella con IP 172.16.1.1 y la instancia OSPF con IP 172.16.1.2 se da cuenta del fallo pasados 40 segundos. Dada la siguiente traza, ¿considera que se ha llegado a establecer el enlace PPP?. Si. No. No, se está configurando el enlace PPP. Sí, porque el dispositivo se ha autenticado. Dada la siguiente traza, ¿cada cuánto tiempo se chequea el estado del enlace PPP?. Cada 10 segundos. Cada 20 segundos. En PPP no existen procedimientos para chequear el enlace. No se chequea el enlace PPP porque no se ha creado. Un analista de red es capaz de capturar tráfico entre dos dispositivos finales. Observando el contenido de uno de los mensajes capturados ¿qué podría deducir el analista?. El paquete IP se ha encapsulado sobre un enlace PPPoE con identificador de sesión 0x00d0. La trama Ethernet II se encapsula dentro de un enlace PPPoE con identificador de sesión 0x8864. El paquete IP se ha encapsulado sobre un enlace PPPoE con identificador de sesión 0x8864. La trama Ethernet II se encapsula dentro de un enlace PPPoE con identificador de sesión 0x00d0. En la siguiente captura se detalla el contenido del mensaje Accounting-Request. A partir de éste ¿podría decir el número de paquetes observados en el dispositivo que se está monitorizando?. El número de paquetes observado es 799. El número de paquetes observado es 203. El número de paquetes observado es 63971. El número de paquetes observado es 1002. Dado el siguiente fragmento de tráfico intercambiado entre dos dispositivos, ¿qué observa?. Se trata de un intercambio de información de autenticación y contabilidad entre un cliente RADIUS (192.168.1.11) y un servidor RADIUS (192.168.1.5). Se trata de un intercambio de información de autenticación entre un cliente RADIUS (192.168.1.11) y un servidor RADIUS (192.168.1.5). Se trata de un intercambio de información de autenticación entre un cliente RADIUS (192.168.1.5) y un servidor RADIUS (192.168.1.11). Se trata de un intercambio de información de autenticación y contabilidad entre un cliente RADIUS (192.168.1.5) y un servidor RADIUS (192.168.1.11). Las acciones básicas que se pueden utilizar en el firewall de un router Mikrotik son: reject, drop, input. reject, forward, accept. reject, drop, accept. react, drop, accept. Las cadenas básicas en las que se agrupan las reglas de filtrado de paquetes en un router Mikrotik son. INPUT, OUTPUT, FORWARD. INSIDE, OUTSIDE, FORWARD. LEFT, RIGHT, UP, DOWN. INPUT, OUTPUT, THROUGH. Tal y como están definidas las siguientes reglas en un firewall de un equipo Mikrotik con IP 192.168.1.1, ¿sería posible acceder a él por telnet (puerto 23) para configurar su tabla de routing? chain=forward action=accept to-addresses=192.168.1.1 protocol=tcp dst-port=23 chain=input action=drop. No, porque falta una regla específica para el tráfico de respuesta. Sí, porque se habilita el tráfico hacia el dispositivo Mikrotik con IP 192.168.1.1 mediante la acción accept sobre la cadena forward. No. Sí, porque la regla accept permite el tráfico que se dirige al puerto 23 del dispositivo Mikrotik. Se ecuentra la siguiente línea dentro de un fichero de configuración de un servidor Rsyslog y se están recibiendo eventos Syslog desde un firewall mikrotik con nombre "Router". En concreto, se está recibiendo información de tráfico de salida con origen el propio router. ¿Qué fichero se genera para almacenar la información de dichos eventos y en que ubicación dentro del sistema de ficheros del servidor? template (name="LOG_TYPE_PATH" type="string" string="/var/log/%HOSTNAME%/%PROGRAMNAME%.log"). Se genera el fichero output.log en /var/log/Router/. Se genera el fichero forward.log en /var/log/. Se genera el fichero forward.log en /var/log/Router/. Se genera el fichero input.log en /var/log/Router/. Un administrador de red está escuchando tráfico de una determinada red y recibe la siguiente traza de red. ¿Qué puede decir acerca de ella?. Alguien o algo está intentando comprobar si el dispositivo con IP 192.168.1.1 está operativo y, ciertamente, lo está. Alguien o algo está intentando comprobar si el dispositivo con IP 192.168.1.2 está operativo y, ciertamente, lo está. Alguien o algo está intentando comprobar si el dispositivo con IP 192.168.1.2 está operativo aunque parece que no lo está. Alguien o algo está intentando comprobar si el dispositivo con IP 192.168.1.1 está operativo aunque parece que no lo está. Si tuviera que definir un tiempo de lease en un esquema de asignación dinámica de IP ¿cómo lo haría?. El tiempo de lease se establece de forma automática en función del estado de la red por el servidor DHCP. Si mi red fuese muy dinámica, es decir, con dispositivos añadiéndose y dejando mi red muy asiduamente, escogería un tiempo de lease corto. Si mi red fuese muy dinámica, es decir, con dispositivos añadiéndose y dejando mi red muy asiduamente, escogería un tiempo de lease largo. Si mi red fuese la mayor parte del tiempo estática, es decir, con un número estable de dispositivos a lo largo del tiempo, escogería un tiempo de lease corto. En un esquema de asignación dinámica de direcciones IP, ¿cuál es el procedimiento que hace que, habiendo más de un servidor DHCP en un mismo segmento de red, el cliente que solicita la IP escoja solo uno de ellos?. Envío de mensajes DHCPOFFER y DHCPREQUEST broadcast. Envío de mensajes DHCPDISCOVER y DHCPREQUEST broadcast. Envío de mensajes DHCPOFFER y DHCPACK broadcast. Envío de mensajes DHCPOFFER y DHCPACK unicast. ¿Cuál de las siguientes NO es una dirección IPv6 válida?. 2001:DB8::1234:5678::DEF0. 2001:DB8:0:0:1234::DEF0. 2001:0DB8:0000:0000:1234:5678:9ABC:DEF0. 2001:DB8::1234:5678:9ABC:DEF0. ¿Cuál de las siguientes afirmaciones NO es una ventaja de IPv6 sobre IPv4?. Seguridad mejorada inherente. Compatibilidad con versiones anteriores con IPv4. Mayor espacio de direcciones. Simplificación del encabezado. ¿Cuál de las siguientes afirmaciones sobre las direcciones IPv6 Unique Local es VERDADERA?. Deben ser registradas con una autoridad de numeración. Son enrutables globalmente en Internet. Se pueden usar en múltiples organizaciones sin riesgo de conflicto. Son similares en función a las direcciones IPv6 Link-Local. En el siguiente diseño lógico de red, PC1 y PC2 quieren salir a Internet. Indique si es necesario hacer traducciones, que tipo, la tabla de traducciones en su caso y dónde se han de hacer esas traducciones. Sí es necesario y en el Router 6 con un esquema NAPT de traducciones y la tabla de traducciones sería la siguiente: PC Dir. origen Puerto origen Dir. origen pública Puerto origen público PC1 10.10.0.100/24 2300 220.20.10.5 7500 PC2 10.10.0.200/24 2300 220.20.10.5 7501. Sí es necesario y en el Router 4 con un esquema Dynamic NAT de traducciones y la tabla de traducciones sería la siguiente: PC Dir. origen Dir. origen pública PC1 10.10.0.100/24 172.16.3.1 PC2 10.10.0.200/24 172.16.3.1. Sí es necesario y en el Router 5 con un esquema NAPT de traducciones y la tabla de traducciones sería la siguiente: PC Dir. origen Puerto origen Dir. origen pública Puerto origen público PC1 10.10.0.100/24 2300 172.16.3.1 7500 PC2 10.10.0.200/24 2300 172.16.3.1 7501. Sí es necesario y en el Router 6 con un esquema Dynamic NAT de traducciones y la tabla de traducciones sería la siguiente: PC Dir. origen Dir. origen pública PC1 10.10.0.100/24 220.20.10.5 PC2 10.10.0.200/24 220.20.10.5. ¿Cuál de las siguientes NO es una ventaja de utilizar VLANs?. Reducir la congestión al limitar las transmisiones de broadcast. Aumentar la velocidad de la red al reducir el tamaño de las tablas MAC. Simplifcar la administración al agrupar dispositivos lógicamente. Mejorar la seguridad al segmentar el tráfico de red. En el siguiente diseño lógico de red ¿es posible que ambos PC se puedan comunicar?. Sí, porque los switches son capaces de configurar el enlace que los une en modo trunk de forma automática. No, porque sería necesario configurar el enlace que une los switches en modo trunk. Sí y no es necesaria configuración alguna adicional. No. En el siguiente diseño lógico de red, ¿Por dónde se reenviarán los paquetes con destino a la subred del PC1?. Por el Router 6. No existe una entrada válida en la entrada de encaminamiento y por lo tanto los paquetes se descartan. Por el Router 5. Por el Router 6, si el coste total asociado a dicho camino es menor que encaminar por el Router 5. ¿Qué son los Link-State Advertisements (LSA) en OSPF?. Mensajes que anuncian la presencia de un router en un área OSPF. Mensajes utilizados para el descubrimiento de vecinos OSPF. Mensajes que contienen información sobre las rutas aprendidas por un router. Mensajes que se intercambian entre routers y contienen, entre otros, el estado de las interfaces de un router y las redes a las que están conectadas. ¿Qué elementos son fundamentales para la caracterización del tráfico de red?. Flujos de datos, protocolos, aplicaciones y servicios. Sistemas operativos, versiones de software y políticas de empresa. Restricciones arquitectónicas, tipo de cableado y nombres de dominio. Ubicación de los usuarios, tipos de dispositivos y presupuesto disponible. ¿Cuál de las siguientes afirmaciones describe mejor una desventaja de una topología de red plana en comparación con una topología jerárquica?. Menor necesidad de configuración en los dispositivos. Mayor facilidad para implementar nuevas tecnologías. Mayor eficiencia en la utilización de los recursos de red. Menor capacidad para aislar fallos y mayor impacto de estos en toda la red. ¿Cuál es el objetivo principal de la fase "Optimizar" dentro del ciclo de vida PDIOO?. Documentar el diseño lógico de la red. Realizar mejoras y rediseñar la red basado en la monitorización y rendimiento observado. Definir los requisitos de la red. Desplegar la red física. ¿Qué tipo de servicio de Metro Ethernet se asemeja más a una línea arrendada punto a punto?. E-Line. Todas. E-LAN. E-Tree. En una topología de red WAN tipo "hub-and-spoke", ¿cómo se gestionan las comunicaciones entre los sitios remotos?. Cada sitio tiene múltiples interfaces para conectarse con otros sitios. Cada sitio se comunica directamente con todos los demás sitios. Los enlaces son punto a punto, sin necesidad de un punto central. Todas las comunicaciones pasan a través de un punto central. En el contexto de las VPNs, ¿qué modo de conexión utiliza una conexión site to site?. Modo túnel, porque es necesario encapsular todo el paquete IP. Modo túnel, porque es necesario encapsular solo el payload del paquete IP. Modo transporte, porque es necesario encapsular todo el paquete IP. Modo transporte, porque es necesario encapsular solo el payload del paquete IP. ¿Qué efecto tiene la siguiente lista de acceso? access-list 101 permit tcp 192.168.1.0 0.0.0.255 host 10.0.0.1 eq 22. Permite solo tráfico SSH desde la red 192.168.1.0/24 hacia 10.0.0.1 y bloquea todo lo demás. Permite solo tráfico HTTPS desde la red 192.168.1.0/24 hacia 10.0.0.1. Permite solo tráfico SSH desde la red 192.168.1.0/24 hacia 10.0.0.1. Permite solo tráfico SSH desde la red 192.168.1.0/24. ¿Cuál es la ACL equivalente a la que se expone a continuación? access-list 101 permit ip host 192.168.1.1. access-list 101 permit ip 192.168.1.1 0.0.0.0. access-list 101 permit ip 192.168.1.1 255.255.255.255. access-list 101 permit ip 192.168.1.1 0.0.255.255. access-list 101 permit ip 192.168.1.1 0.0.0.255. ¿Cuál es la principal característica de una topología de seguridad "Screened Subnet" (DMZ)?. Delega toda la seguridad a los hosts de la red interna. No requiere de un firewall. Utiliza un solo router para la seguridad. Aísla los servicios de la red interna utilizando una red perimetral. ¿Cuál de las siguientes opciones describe una fuente de monitorización de red pasiva que utiliza el análisis de tráfico de red en su forma original?. Logs de dispositivos de red enviados mediante Syslog. Flujos de red como Netflow o sFlow. Trafico raw (PCAP) capturado con TAP o SPAN. Información obtenida a través de SNMP (Simple Network Management Protocol). Una VLAN nativa: Es un mecanismo para implementar una red privada virtual corporativa. Permite definir diferentes subredes dentro de una red corporativa. Es la VLAN que se asigna a los paquetes sin etiqueta 802.1Q recibidos por un enlace troncal. Permite que un switch incorpore conmutación de nivel 3. La diferencia entre full-cone NAPT y strict NAPT es que: El primero está pensado para realizar SNAT y el segundo para DNAT. El primero mapea dirección+puerto origen a otra dirección+puerto origen, mientras que el segundo también considera la dirección y puerto destino para dicho mapeo. El segundo mapea dirección+puerto origen a otra dirección+puerto origen, mientras que el primero también considera la dirección y puerto destino para dicho mapeo. El primero es más seguro, ya que no permite ataques de spoofing como el segundo. El encaminamiento entre dominios sin clases (CIDR): Permite agregar rutas. Es una técnica para mejorar la eficiencia de la caché de los servidores DNS. Permite optimizar el espacio de direcciones (menor desperdicio de direcciones). Las respuestas a y c son correctas. La arquitectura de VLANs de una red: Es algo que se diseña fundamentalmente en la capa de acceso. Es algo que se diseña fundamentalmente en la capa de distribución. Es algo que se diseña fundamentalmente en la capa troncal. En general no se suele utilizar en las redes corporativas de gran tamaño. Respecto al 802.3: Es un estándar que incluye sólo la subcapa LLC de la capa de enlace. Es un estándar que incluye la capa física, y la subcapa MAC de la capa de enlace. Es un estándar que estrictamente incluye toda la capa de enlace. Es un estándar que incluye sólo la subcapa MAC de la capa de enlace. ¿Cuál de las siguientes afirmaciones es correcta?. BOOTP asigna direcciones IP de forma dinámica. DHCP asigna direcciones IP de forma dinámica. BOOTP asigna direcciones IP de forma estática y está basado en DHCP. DHCP asigna direcciones IP de forma estática. En OSPF, ¿qué son las áreas y para qué se utilizan?. Son un conjunto de redes o subredes donde actúa OSPF y sirven para reducir el overhead de tráfico que introduce OSPF en redes grandes. Delimitan el dominio de difusión de OSPF para mejorar el tiempo de convergencia del algoritmo en redes grandes. Son un conjunto de redes o subredes donde actúa OSPF. Las áreas se definen automáticamente y sirven para que convivan diferentes algoritmos de encaminamiento como RIP, OSPF o EIGRP. Un equipo servidor perteneciente a una red privada interna que está separada del exterior por un router de acceso necesita ser accedido desde el exterior. ¿Cómo lo haría?. Con SNAT. Ninguna de las anteriores respuestas es correcta. No es posible ya que pertenece a una red interna y privada. Con DNAT. La conexión trunk entre dos switches soporta el tráfico de varias VLAN. Suponga que el administrador de red no dimensionó bien dichos enlaces y ahora tiene problemas de congestión. ¿Qué solución le daría que a su vez facilite la gestionabilidad de la nueva configuración y no implique coste económico alguno?. Utilizaría puertos libres para hacer agregación de enlaces dinámica aumentando así el ancho de banda disponible. Habría que sustituir el dispositivo por otro con las características de ancho de banda necesarias. Utilizaría puertos libres para hacer agregación de enlaces dinámica aumentando así el ancho de banda disponible. Dicha agregación de enlaces se establecería como enlace trunk. Reduciría el número de dispositivos finales de la red para reducir el tráfico por los enlaces trunk. Un diseño de red jerárquico…. El impacto de la caída de algún dispositivo intermedio de red tiene mayor impacto que en un diseño de red plano. Dificulta la adición de nuevos dispositivos frente a un diseño plano de red. Facilita la gestión, escalabilidad, dimensionado y solución de problemas en la red. Es menos gestionable que un diseño plano de red. Algunas de las recomendaciones a la hora de afrontar un diseño lógico de red son, entre otras…. Aumentar el diámetro de la red cuando se necesite que mejoraría su gestión. Evitar la utilización de puertas traseras que aumenten el diámetro de la red y cadenas que aplanan la jerarquía de red. Evitar la utilización de cadenas que aumenten el diámetro de la red y puertas traseras que aplanan la jerarquía de red. Para mejorar el dimensionado de capas inferiores, empezar el diseño de arriba hacia abajo. ¿Dónde y cómo actuaría dentro de un modelo jerárquico de red para segregar tráfico para, por ejemplo, diferenciar diferentes tipos de tráfico de red?. En los switches de la capa de acceso mediante la definición de VLAN. Se puede actuar en todas y cada una de las capas según sea necesario. En los switches de la capa de distribución mediante la sumarización de rutas de encaminamiento. En los switches de la capa núcleo mediante la agregación de enlaces. Según el modelo OSI, ¿qué capas son independientes de la arquitectura de red subyacente?. Desde la 3 hacia arriba. Solo la de aplicación. Desde la 2 hacia arriba. Las capas de sesión, presentación y aplicación. De entre todas las topologías de redes LAN, ¿en cuál de ellas un fallo de uno de sus nodos puede inutilizar toda la red?. LAN con topología en bus. LAN con topología en anillo. LAN con topología en árbol. LAN con topología en estrella. En la fase de establecimiento en PPP, ¿qué protocolo encapsulan las tramas PPP?. NCP. IPCP. CHAP. LCP. Una vez establecido un enlace PPP entre dos partes…. Todo el tráfico de red se enviará por dicho enlace de forma transparente. Solo parte del tráfico de red se enviará por dicho enlace de forma transparente. Todo el tráfico se reenviará por la pasarela por defecto dejando el enlace PPP para la monitorización de dicho tráfico. Todo el tráfico de red se enviará por dicho enlace de forma transparente mediante el encapsulado de protocolos de capas superior. ¿Para qué sirve DHCP?. DHCP es un protocolo de nivel 2 y encapsula protocolos de nivel superior en enlaces punto a punto. Permite la asignación de forma dinámica de direcciones IP, máscaras, servidores de DNS, entre otros parámetros. Permite la asignación de forma dinámica de direcciones IP. Permite la asignación de forma dinámica de direcciones MAC, IP, máscaras, servidores de DNS, entre otros parámetros. ¿Es posible elegir el switch raíz para el cómputo del algoritmo STP?. Sí, modificando su dirección IP. Sí, en todos los casos. No se puede ya que es elegido de forma aleatoria por el algoritmo STP de entre todos los switches existentes. Sí, pero solo en algunos casos. En un switch…. Existe una VLAN por defecto a la que pertenecerán todos los dispositivos conectados a él directamente. Al menos hay que establecer una VLAN con un identificador concreto para que todos los dispositivos conectados a él puedan intercambiar información. Existe una VLAN, llamada VLAN activa, que ofrece compatibilidad. Ninguna de las anteriores afirmaciones es correcta. La conexión trunk entre dos switches soporta el tráfico de varias VLAN. Suponga que el administrador de red no dimensionó bien dichos enlaces y ahora tiene problemas de congestión. ¿Qué solución le daría que a su vez facilite la gestionabilidad de la nueva configuración y no implique coste económico alguno?. Utilizaría puertos libres para hacer agregación de enlaces dinámica aumentando así el ancho de banda disponible. Utilizaría puertos libres para hacer agregación de enlaces dinámica aumentando así el ancho de banda disponible. Dicha agregación de enlaces se establecería como enlace trunk. Habría que sustituir el dispositivo por otro con las características de ancho de banda necesarias. Reduciría el número de dispositivos finales de la red para reducir el tráfico por los enlaces trunk. Suponga que solo tiene una sonda para monitorizar tráfico en su red corporativa. Desde su punto de vista, ¿dónde la ubicaría de manera que pudiera monitorizar gran parte del tráfico que circula por su red?. En algunos de los switches multicapa de la capa troncal. En algunos de los switches multicapa de la capa de distribución. En alguno de los switches de acceso a la granja de servidores. En algunos de los switches de la capa de acceso. Algunas de las recomendaciones a la hora de afrontar un diseño lógico de red son, entre otras…. Aumentar el diámetro de la red cuando se necesite que mejoraría su gestión. Evitar la utilización de puertas traseras que aumenten el diámetro de la red y cadenas que aplanan la jerarquía de red. Evitar la utilización de cadenas que aumenten el diámetro de la red y puertas traseras que aplanan la jerarquía de red. Para mejorar el dimensionado de capas inferiores, empezar el diseño de arriba hacia abajo. En una estructura de red jerárquica, se necesita ampliar el número de dispositivos finales. ¿Cuál de las siguientes opciones es la más adecuada?. Todas las anteriores respuestas son correctas. Añadir una nueva subred replicando uno de los switches de acceso y conectando a este los nuevos dispositivos finales. Añadir una nueva subred en la capa de acceso aumentando así el diámetro total de la red. Añadir un nuevo switch multicapa en la capa core donde se conectarían los dispositivos obteniendo así un mayor ancho de banda de comunicación. Si se quiere dar acceso a trabajadores móviles a la red corporativa de una empresa, ¿cuál de las siguientes opciones escogería?. VPN, por ser más seguras con respecto a redes privadas y accesos dedicados. Un acceso dedicado privado para cada uno de los usuarios mucho más seguro que una VPN, siendo flexible y escalable. Acceso vía radio a través de la red WiFi pública de la empresa. Acceso vía VPN para minimizar el coste de despliegue, garantizar el acceso desde cualquier ubicación con acceso a Internet y que escale correctamente cuando la demanda de accesos remotos se incremente. Una de las principales técnicas en las que se basa la creación de VPN es…. Encapsulamiento de información de niveles superiores. Encapsulamiento de información de niveles superiores, normalmente IP, para establecer túneles. Encapsulamiento de información de niveles superiores, normalmente IP, para establecer túneles sobre redes públicas como Internet. Encapsulamiento de información de niveles superiores, normalmente IP, para establecer túneles en redes privadas dedicadas. En el direccionamiento IP sin clases…. Existen tipos predefinidos de direcciones IP. Existen tipos predefinidos de direcciones IP, cuya máscara de subred es variable para optimizar el uso de direcciones IP. La máscara de subred es variable y permite la agregación de rutas en las tablas de encaminamiento. La máscara de subred es variable, optimiza el uso de direcciones IP y permite la agregación de rutas en las tablas de encaminamiento. ¿Qué solución de encaminamiento de las siguientes es preferible desde el punto de vista de la escalabilidad y adaptabilidad a cambios en nuestra red?. Encaminamiento estático ya que es más flexible a la hora de configurar las tablas de encaminamiento. Encaminamiento estático ya que es más flexible a la hora de configurar las tablas de encaminamiento y más fácil de administrar. Encaminamiento dinámico que permite la configuración automática de las tablas de encaminamiento de acuerdo a los cambios que se producen en la topología de la red. Cualquiera de los dos anteriores enfoques es válido para los objetivos de escalabilidad y adaptabilidad. El empleo de trunking y etiquetado de tramas en VLAN…. Reduce el número de enlaces físicos entre dos switches a dos minimizando el coste del despliegue. Aumenta la flexibilidad y escalabilidad de una VLAN. Aumenta la flexibilidad y escalabilidad de una VLAN, además de reducir el coste del despliegue frente a enlaces dedicados. Reduce el número de enlaces físicos entre dos routers a dos, minimizando el coste del despliegue. La conexión trunk entre dos switches soporta el tráfico de varias VLAN. Suponga que el administrador de red no dimensionó bien dichos enlaces y ahora tiene problemas de congestión. ¿Qué solución le daría que a su vez facilite la gestionabilidad de una nueva configuración y no implique coste económico alguno?. Reduciría el número de dispositivos finales de la red para reducir el tráfico por los enlaces trunk. Habría que sustituir el dispositivo por otro con las características de ancho de banda necesarias. Utilizaría puertos libres para hacer agregación de enlaces dinámica aumentando así el ancho de banda disponible. Utilizaría puertos libres para hacer agregación de enlaces dinámica aumentando así el ancho de banda disponible. Dicha agregación de enlaces se establecería como enlace trunk. De todas las fases que se llevan a cabo en la construcción de un enlace PPP, ¿en cuál de ellas se acuerdan parámetros propios del enlace?. En la fase de autenticación. En la fase de terminación de enlace. En la fase en la que interviene el protocolo NCP. En la fase de establecimiento del enlace. |





