domingo, 3 de agosto de 2014

Capitulo 9 Respuestas - Answers CCNA 4


Español- English




1. Los usuarios informan retrasos más prolongados en la autenticación y en el acceso a los recursos de red durante determinados períodos de la semana. ¿Qué tipo de información deben revisar los ingenieros de red para descubrir si esta situación forma parte del comportamiento normal de la red?
registros syslog y mensajes
La línea de base de rendimiento de la red
salida de depuración y de paquetes capturas
archivos de configuración de red

2. Un equipo de ingenieros identificó una solución a un problema de red importante. La solución propuesta probablemente afecte componentes fundamentales de la infraestructura de la red. ¿Qué debería realizar el equipo a medida que implementa la solución para evitar interferir en la infraestructura y los demás procesos?
Procedimientos de control de cambios
uno de los enfoques de solución de problemas en capas
directrices de base de conocimientos
mensajes e informes syslog

3. ¿Después de qué paso en el proceso de resolución de problemas de red se usaría uno de los métodos de resolución de problemas en capas?
documentar síntomas
propiedad de la determinación
reducir el alcance
Recopilación de síntomas de dispositivos sospechosos

4. Un usuario informa que la estación de trabajo no se puede conectar a una impresora conectada en red en la oficina para imprimir un informe creado con software de procesamiento de texto. ¿Cuál es la medida de resolución de problemas que tomaría el técnico de soporte después del enfoque divide y vencerás?
Solicitar al usuario para iniciar el navegador web.
Solicitar al usuario guardar el documento de trabajo.
Solicitar al usuario que emita el comando ipconfig.
Solicitar al usuario que desconecte y vuelva a conectar el cable de red.

5. Un ingeniero de red resuelve un problema de red y puede hacer ping correctamente entre dos dispositivos. Sin embargo, la conexión Telnet entre los mismos dos dispositivos no funciona. ¿Cuáles son las capas del modelo OSI que debe investigar el administrador a continuación?
todas las capas
Desde la capa de red hasta la capa de aplicación
de la capa de red a la capa física
sólo la capa de red

6. ¿Qué método de solución de problemas comienza por examinar las conexiones de cable y cuestiones de cableado?
de arriba hacia abajo
ascendente
sustitución
divide y vencerás

7.
Consulte la ilustración. ¿Cuáles son las dos afirmaciones que describen los resultados de la introducción de estos comandos? (Elija dos).
El R1 envía mensajes del sistema de nivel 0 (emergencias) a nivel 4 (advertencias) a un servidor.
R1 no enviará mensajes críticos del sistema en el servidor hasta que se introduzca el comando depurar todos.
R1 se restablecerá todas las advertencias para borrar el registro.
R1 es la salida de los mensajes del sistema a la memoria RAM local.
El servidor de syslog tiene la dirección IPv4 192.168.10.10.

8. Un administrador resuelve un problema de conectividad a Internet en un router. El resultado del comando show interfaces gigabitethernet 0/0 revela más errores de entramado que lo normal en la interfaz que se conecta a Internet. ¿En qué capa del modelo OSI es más probable que ocurra el problema?
Capa 1
Capa 2
Capa 3
Capa 4
Capa 7

9. Los usuarios informan que no se puede acceder al nuevo sitio web http://www.empresa1.biz. El técnico de soporte revisa y verifica que se pueda acceder al sitio web con http://www.empresa1.biz:90. ¿Cuál es la capa del modelo TCP/IP que participa en la resolución de este problema?
aplicación
Capa de transporte
Internet
acceso a la red

10. Un usuario informa que, después de aplicar un parche del OS del subsistema de redes a la estación de trabajo, esta funciona muy despacio al conectarse a los recursos de red. Un técnico de red prueba el enlace con un analizador de cables y advierte que la estación de trabajo envía una cantidad excesiva de tramas de un tamaño inferior a 64 bytes, así como otras tramas insignificantes. ¿Cuál es la posible causa del problema?
fallas de cableado
Un controlador de NIC dañado
Atenuación de la señal Ethernet
instalación de la aplicación corrupta

11. 
Un administrador de red configura SSH en un router. Al verificar la configuración, el administrador advierte que las solicitudes de conexión SSH fallan, pero que las solicitudes de conexión Telnet de la misma estación de trabajo se realizan correctamente. ¿Cuáles son las dos partes de la configuración del router que se deben revisar para intentar ubicar el problema? (Elija dos).
El comando ip access-clase no se encuentra.
La contraseña está mal configurado en la línea de la consola.
El comando transport input en las líneas vty es incorrecto.
Una ACL estándar es posiblemente bloqueando la estación de trabajo de acceso al router.
Una ACL extendida que hace referencia al argumento de puerto para SSH está mal configurada.
12. Un usuario en una oficina grande se comunica con el servicio de soporte técnico para quejarse de que una computadora perdió repentinamente la conectividad a la red. El técnico le solicita al usuario que consulte con otros usuarios cercanos para comprobar si otras máquinas se ven afectadas. El usuario informa que varios vecinos inmediatos en el mismo departamento tienen un problema similar y no pueden hacer ping entre sí. Los que se encuentran en otros departamentos tienen conectividad. ¿Qué debe revisar el técnico como primer paso de la resolución de este problema?
la toma de corriente al PC que es utilizado por la persona que llama
los troncos entre los switches en el armario de cableado
El estado del switch del grupo de trabajo del departamento en el armario de cableado
el cable que conecta el PC de la persona que llama a la toma de red
la conexión del cable entre un PC y una salida de red que se utiliza por un vecino

13. Después de volver a conectar los cables a un switch en un armario de cableado, varias computadoras configuradas previamente de forma manual ya no pueden acceder a los recursos fuera de la red local. Las configuraciones de las computadoras no se modificaron en el proceso, y aún se puede acceder a los recursos en la red local. ¿Cuál es una posible causa de este problema?
El cableado de los PCs es defectuoso.
Las computadoras ya no están en la VLAN correcta.
El servidor DHCP se ha desconfigurado.
La configuración DNS en los PC es incorrecta.

14.

Consulte la presentación. Sobre la base de la salida, que dos declaraciones acerca de la conectividad de red son correctos? (Elija dos.)
Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1.
La conectividad entre estos dos anfitriones permite llamadas de videoconferencia.
Hay cuatro saltos entre este dispositivo y el dispositivo en 192.168.100.1.
El tiempo medio de transmisión entre los dos hosts es 2 milisegundos.
Este host no tiene una puerta de enlace predeterminada configurada.

15. Complete el espacio en blanco.
Use la caché “ARP” para verificar las asignaciones de direcciones IPv4 a direcciones Ethernet de capa 2 en un equipo host.

16. ¿Cuáles son las dos herramientas de resolución de problemas especializadas que pueden monitorear la cantidad de tráfico que atraviesa un switch? (Elija dos).
multímetro digital
TDR
NAM
Analizador de red portátil
Analizador de cables DTX

17. Se agregó un grupo de equipos Windows en una nueva subred a una red Ethernet. Al probar la conectividad, un técnico descubre que estas computadoras pueden acceder a los recursos de red local, pero no a los recursos de Internet. Para resolver el problema, el técnico desea confirmar inicialmente las configuraciones de direcciones IP y DNS en las computadoras, además de verificar la conectividad al router local. ¿Cuáles son los tres comandos y utilidades de CLI de Windows que proporcionan la información necesaria? (Elija tres).
ipconfig
telnet
ping
arp -a
nslookup
tracert
netsh interface ipv6 espectáculo vecino

18. Una empresa configura un sitio web con tecnología SSL para proteger las credenciales de autenticación requeridas para acceder al sitio web. Un ingeniero de red necesita verificar que la configuración sea correcta y que la autenticación esté efectivamente cifrada. ¿Qué herramienta debe usar?
herramienta de línea de base
analizador de cable
analizador de protocolo
herramienta de gestión de fallos

19. ¿En qué etapa de recopilación de síntomas presenta el ingeniero de la red a determinar si el problema está en el centro, la distribución o la capa de acceso de la red?
Determinar la propiedad.
Reducir el ámbito.
Recopilar información.
Documentar los síntomas.
Determinar los síntomas.

20. Un técnico de red resuelve un problema de conexión de correo electrónico. ¿Qué pregunta al usuario final proporciona información clara para definir mejor el problema?
¿De qué tamaño son los mensajes de correo electrónico que ha intentado enviar?
¿Cuándo advirtió el problema de correo electrónico por primera vez?
¿Su email trabajando ahora?
¿Qué tipo de equipo está utilizando para enviar mensajes de correo electrónico?

21. Un ingeniero de red emite el comando show cdp neighbor en varios dispositivos de red durante el proceso de documentación de red. ¿Cuál es el propósito de emitir este comando?
Obtener información sobre los dispositivos Cisco conectados directamente.
para revisar las redes que se anuncian por los routers vecinos
para verificar las direcciones de red que están conectados a los dispositivos de red
para comprobar la conectividad de ordenadores que están conectados a los dispositivos de red

22.
Consulte la ilustración. Un ingeniero de red resuelve un problema de conectividad WAN. Un ping a un router remoto se realiza correctamente, y un intento de acceder al mismo router mediante telnet genera el resultado que se muestra. ¿Qué verifica el resultado?
Una contraseña de Telnet no se ha configurado en el router remoto.
La capa de transporte se conecta correctamente.
El servicio de servidor web está protegido por contraseña.
La dirección IPv6 router remoto es incorrecto.

23. ¿Cuándo se debe medir una línea de base de rendimiento de la red?
después de las horas normales de trabajo para reducir las posibles interrupciones
Durante el horario de trabajo normal de una organización
cuando se detecta un ataque de denegación de servicio a la red y bloqueó
inmediatamente después de los principales dispositivos de red reinician

24. ¿Cuál es el número que representa el nivel más grave de registro de syslog?
7
0
1
10

25.
Colocar las opciones en el orden siguiente:
CiscoView [+]
[+] ¿Cuál está encima de oro
[+] HP OpenviewBTO
Topógrafo [#] SolarWinds LAN
[#] Software CyberGauge
[*] Buscadores de Internet
[*] Cisco Herramientas y Recursos sitio web
[+] El orden no importa dentro de este grupo.
[#] El orden no importa dentro de este grupo.
[*] El orden no importa dentro de este grupo.







 English


1. Users are reporting longer delays in authentication and in accessing network resources during certain time periods of the week. What kind of information should network engineers check to find out if this situation is part of a normal network behavior?
syslog records and messages
the network performance baseline
debug output and packet captures
network configuration files

2. A team of engineers has identified a solution to a significant network problem. The proposed solution is likely to affect critical network infrastructure components. What should the team follow while implementing the solution to avoid interfering with other processes and infrastructure?
change-control procedures
one of the layered troubleshooting approaches
knowledge base guidelines
syslog messages and reports

3. After which step in the network troubleshooting process would one of the layered troubleshooting methods be used?
documenting symptoms
determining ownership
narrowing the scope
gathering symptoms from suspect devices

4. A user reports that the workstation cannot connect to a networked printer in the office in order to print a report created with word processing software. Which troubleshooting action by the helpdesk technician would follow the divide-and-conquer approach?
Ask the user to launch the web browser.
Ask the user to save the working document.
Ask the user to issue the ipconfig command.
Ask the user to unplug and reattach the network cable.

5. A network engineer is troubleshooting a network problem and can successfully ping between two devices. However, Telnet between the same two devices does not work. Which OSI layers should the administrator investigate next?
all of the layers
from the network layer to the application layer
from the network layer to the physical layer
only the network layer

6. Which troubleshooting method begins by examining cable connections and wiring issues?
top-down
bottom-up
substitution
divide-and-conquer

7.

Refer to the exhibit. Which two statements describe the results of entering these commands?(Choose two.)
R1 will send system messages of levels 0 (emergencies) to level 4 (warnings) to a server.
R1 will not send critical system messages to the server until the command debug all is entered.
R1 will reset all the warnings to clear the log.
R1 will output the system messages to the local RAM.
The syslog server has the IPv4 address 192.168.10.10.

8. An administrator is troubleshooting an Internet connectivity problem on a router. The output of the show interfaces gigabitethernet 0/0 command reveals higher than normal framing errors on the interface that connects to the Internet. At what layer of the OSI model is the problem likely occurring?
Layer 1
Layer 2
Layer 3
Layer 4
Layer 7

9. Users report that the new web site http://www.company1.biz cannot be accessed. The helpdesk technician checks and verifies that the web site can be accessed with http://www.company1.biz:90. Which layer in the TCP/IP model is involved in troubleshooting this issue?
application
transport
internet
network access

10. A user reports that after an OS patch of the networking subsystem has been applied to a workstation, it performs very slowly when connecting to network resources. A network technician tests the link with a cable analyzer and notices that the workstation sends an excessive number of frames smaller than 64 bytes and also other meaningless frames. What is the possible cause of the problem?
cabling faults
corrupted NIC driver
Ethernet signal attenuation
corrupted application installation

11. A network administrator is configuring SSH on a router. When verifying the configuration, the administrator notices that the SSH connection requests fail, but the Telnet connection requests from the same workstation are successful. Which two parts of the router configuration should be checked to try to locate the problem? (Choose two.)
The ip access-class command is missing.
The password is misconfigured on the console line.
The transport input command is incorrect on the vty lines.*
A standard ACL is possibly blocking the workstation from access to the router.
An extended ACL that is referencing the port argument for SSH is misconfigured.
*
12. A user in a large office calls technical support to complain that a PC has suddenly lost connectivity to the network. The technician asks the caller to talk to nearby users to see if other machines are affected. The caller reports that several immediate neighbors in the same department have a similar problem and that they cannot ping each other. Those who are seated in other departments have connectivity. What should the technician check as the first step in troubleshooting the issue?
the power outlet to the PC that is used by the caller
the trunks between switches in the wiring closet
the status of the departmental workgroup switch in the wiring closet
the cable that connects the PC of the caller to the network jack
the cable connection between a PC and a network outlet that is used by a neighbor

13. After cables were reconnected to a switch in a wiring closet, several PCs that had been previously configured manually can no longer access resources outside the local network. The PC configurations were not altered in the process and resources on the local network can still be accessed. What is a possible cause of the problem?
The cabling to the PCs is faulty.
The PCs are no longer on the correct VLAN.
The DHCP server has been misconfigured.
The DNS configuration on the PCs is incorrect.

14.

Refer to the exhibit. On the basis of the output, which two statements about network connectivity are correct? (Choose two.)
There is connectivity between this device and the device at 192.168.100.1.
The connectivity between these two hosts allows for videoconferencing calls.
There are 4 hops between this device and the device at 192.168.100.1.
The average transmission time between the two hosts is 2 miliseconds.
This host does not have a default gateway configured.

15. Fill in the blank.
Use the ” ARP   ” cache to verify IPv4 address to Layer 2 Ethernet address mappings on a host computer.

16. Which two specialized troubleshooting tools can monitor the amount of traffic that passes through a switch? (Choose two.)
digital multimeter
TDR
NAM
portable network analyzer
DTX cable analyzer

17. A group of Windows PCs in a new subnet has been added to an Ethernet network. When testing the connectivity, a technician finds that these PCs can access local network resources but not the Internet resources. To troubleshoot the problem, the technician wants to initially confirm the IP address and DNS configurations on the PCs, and also verify connectivity to the local router. Which three Windows CLI commands and utilities will provide the necessary information? (Choose three.)
ipconfig
telnet
ping
arp -a
nslookup
tracert
netsh interface ipv6 show neighbor

18. A company is setting up a web site with SSL technology to protect the authentication credentials required to access the web site. A network engineer needs to verify that the setup is correct and that the authentication is indeed encrypted. Which tool should be used?
baselining tool
cable analyzer
protocol analyzer
fault-management tool

19. In which step of gathering symptoms does the network engineer determine if the problem is at the core, distribution, or access layer of the network?
Determine ownership.
Narrow the scope.
Gather information.
Document the symptoms.
Determine the symptoms.

20. A network technician is troubleshooting an email connection problem. Which question to the end-user will provide clear information to better define the problem?
How big are the emails you tried to send?
When did you first notice your email problem?
Is your email working now?
What kind of equipment are you using to send emails?

21. A network engineer issues the show cdp neighbor command on several network devices during the process of network documentation. What is the purpose of performing this command?
to obtain information about directly connected Cisco devices 
to check the networks that are advertised by the neighboring routers
to verify the network addresses that are attached to the network devices
to check the connectivity of PCs that are connected to the network devices

22.

Refer to exhibit. A network engineer is troubleshooting a WAN connectivity problem. A ping to a remote router is successful and an attempt to telnet to the same router displays the exhibited output. What does the output verify?
A Telnet password has not been configured on the remote router.
The transport layer is connecting successfully.
The web server service is password protected.
The remote router IPv6 address is incorrect.

23. When should a network performance baseline be measured?
after normal work hours to reduce possible interruptions
during normal work hours of an organization 
when a denial of service attack to the network is detected and blocked
immediately after the main network devices restarted

24. Which number represents the most severe level of syslog logging?
7
0
1
10

25.
Place the options in the following order: 
[+] CiscoView 
[+] What’s Up Gold 
[+] HP OpenviewBTO 
[#] SolarWinds LAN surveyor 
[#] CyberGauge software 
[*] Internet search engines 
[*] Cisco Tools & Resources web site
[+] Order does not matter within this group.
[#] Order does not matter within this group.
[*] Order does not matter within this group.
Here are some updated questions and answers as of 08/18/20115. (Currently in class)
26. Which statement describes the physical topology for a LAN?
It shows the order in which hosts access the network.
It describes whether the LAN is a broadcast or token-passing network.
It defines how hosts and network devices connect to the LAN.*
It depicts the addressing scheme that is employed in the LAN.
27.What is a purpose of establishing a network baseline?
It provides a statistical average for network performance.
It checks the security configuration of network devices.
It manages the performance of network devices.
It creates a point of reference for future network evaluations.*
28. The newly configured ASBR that connects a company to the Internet has a default route configured and has the default-information originate command entered. Devices connected through this router can access the Internet. The problem is that no other OSPF routers have a default route in the routing table and no other users throughout the organization can access the Internet. What could be the problem?
The ASBR should use the exit_interface argument instead of next-hop on the default route.
The ASBR does not have OSPF configured.
The ASBR does not have an OSPF neighbor.*
The other routers are not configured to accept LSA type 4s.
29. An internal corporate server can be accessed by internal PCs, but not by external Internet users that should have access. What could be the issue?
The switch port to which the server connects has an incorrect VLAN configured.
Static NAT has not been configured properly or at all.*
The default gateway router for the server does not have a default route.
The server does not have a private IP address assigned.
30. A networked PC is having trouble accessing the Internet, but can print to a local printer and ping other computers in the area. Other computers on the same network are not having any issues. What is the problem?
The default gateway router does not have a default route.
The switch port to which the PC connects has an incorrect VLAN configured.
The PC has a missing or incorrect default gateway.
The link between the switch to which the PC connects and the default gateway router is down.
31. Which type of tool would an administrator use to capture packets that are going to and from a particular device?
baselining tool
protocol analyzer
knowledge base
NMS tool


2 comentarios: