Banco de Preguntas y Respuestas de redes Haga coincidir la situación con la solución de WAN. (No se utilizan todas las opciones.)Ramos preguntado 3 años ago • CCNAConsulte la exhibición. La configuración de NAT que se aplicó al router es la siguiente: Sobre la base de la configuración y el resultado que se muestra, ¿qué se puede determinar acerca del estado de NAT en la organización?Ramos preguntado 3 años ago • CCNA¿Qué dos direcciones se especifican en una configuración NAT estática?Ramos preguntado 3 años ago • CCNAConsulte la ilustración. Sobre la base del resultado que se muestra, ¿qué tipo de NAT se implementó?Ramos preguntado 3 años ago • CCNAConsulte la ilustración. Dados los comandos como se muestra, ¿cuántos hosts en la LAN interna fuera de R1 pueden tener traducciones NAT simultáneas en R1?Ramos preguntado 3 años ago • CCNAConsulte la ilustración. Desde la perspectiva de R1, el router NAT, ¿qué dirección es la dirección global interna?Ramos preguntado 3 años ago • CCNA¿Cuál es el término utilizado para describir un mecanismo que aprovecha una vulnerabilidad?Ramos preguntado 3 años ago • CCNAUn técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración no ip access-list 101 ?Ramos preguntado 3 años ago • CCNAConsulte la ilustración. La red 192.168.30.0/24 contiene todos los servidores de la empresa. La directiva dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas para las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Ramos preguntado 3 años ago • CCNA¿Qué máscara de comodín coincidirá con las redes 172.16.0.0 a 172.19.0.0?Ramos preguntado 3 años ago • CCNASi un algoritmo asimétrico utiliza una clave pública para cifrar los datos, ¿qué se utiliza para descifrarlos?Ramos preguntado 3 años ago • CCNAConsulte la ilustración. Un administrador de red desea permitir que solo el host 192.168.1.1 /24 pueda obtener acceso al servidor 192.168.2.1 /24. ¿Cuáles son los tres comandos que lograrán esto con las mejores prácticas de la ubicación de la ACL? (Elija tres opciones.)Ramos preguntado 3 años ago • CCNA¿Cuál es el término utilizado para describir una garantía de que el mensaje no es una falsificación y que en realidad proviene de quien dice?Ramos preguntado 3 años ago • CCNAConsulte la exhibición. El estudiante de la computadora H1 inicia un ping extendido con paquetes extendidos al estudiante de la computadora H2. El administrador de red del lugar de estudios desea detener este comportamiento, pero sin dejar de permitir que ambos estudiantes accedan a las asignaciones de informática basadas en web. ¿Cuál sería el mejor plan para el administrador de red?Ramos preguntado 3 años ago • CCNAUn técnico tiene la tarea de utilizar ACL para proteger un router. ¿Cuándo usaría el técnico la opción o el comando de configuración 40 deny host 192.168.23.8 ?Ramos preguntado 3 años ago • CCNA