Banco de Preguntas y Respuestas de redes ¿Cuáles son dos algoritmos hash utilizados con IPsec AH para garantizar la autenticidad? (Elija dos opciones).Ramos preguntado 4 años ago • CCNA¿Cuál es la función del algoritmo del Código de Autenticación de mensajes hash (HMAC) para establecer una VPN IPsec?Ramos preguntado 4 años ago • CCNA¿Qué circunstancia haría que una empresa decida implementar una WAN corporativa?Ramos preguntado 4 años ago • CCNAHaga coincidir la situación con la solución de WAN. (No se utilizan todas las opciones.)Ramos preguntado 4 años ago • CCNAConsulte la exhibición. La configuración de NAT que se aplicó al router es la siguiente: Sobre la base de la configuración y el resultado que se muestra, ¿qué se puede determinar acerca del estado de NAT en la organización?Ramos preguntado 4 años ago • CCNA¿Qué dos direcciones se especifican en una configuración NAT estática?Ramos preguntado 4 años ago • CCNAConsulte la ilustración. Sobre la base del resultado que se muestra, ¿qué tipo de NAT se implementó?Ramos preguntado 4 años ago • CCNAConsulte la ilustración. Dados los comandos como se muestra, ¿cuántos hosts en la LAN interna fuera de R1 pueden tener traducciones NAT simultáneas en R1?Ramos preguntado 4 años ago • CCNAConsulte la ilustración. Desde la perspectiva de R1, el router NAT, ¿qué dirección es la dirección global interna?Ramos preguntado 4 años ago • CCNA¿Cuál es el término utilizado para describir un mecanismo que aprovecha una vulnerabilidad?Ramos preguntado 4 años ago • CCNAUn técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración no ip access-list 101 ?Ramos preguntado 4 años ago • CCNAConsulte la ilustración. La red 192.168.30.0/24 contiene todos los servidores de la empresa. La directiva dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas para las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Ramos preguntado 4 años ago • CCNASi un algoritmo asimétrico utiliza una clave pública para cifrar los datos, ¿qué se utiliza para descifrarlos?Ramos preguntado 4 años ago • CCNAConsulte la ilustración. Un administrador de red desea permitir que solo el host 192.168.1.1 /24 pueda obtener acceso al servidor 192.168.2.1 /24. ¿Cuáles son los tres comandos que lograrán esto con las mejores prácticas de la ubicación de la ACL? (Elija tres opciones.)Ramos preguntado 4 años ago • CCNA¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y que en realidad proviene de quien dice?Ramos preguntado 4 años ago • CCNA