Última actualización: junio 2, 2022
Límite de tiempo: 0
SUmario del cuestionario
0 de 188 preguntas completado
Preguntas:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
Información
CCNA 3 v7 Examen Final de ENSA Preguntas y Respuestas
Ya has realizado este cuestionario antes. Por tanto, no puedes empezarlo otra vez.
Cargando el cuestionario...
Debes ser un usuario registrado para poder realizar el cuestionario.
Tienes que terminar antes el siguiente cuestionario, para iniciar este cuestionario:
Resultados
0 de 188 preguntas contestadas correctamente
Tu tiempo:
El tiempo se ha terminado
Has conseguido 0 de 0 puntos posibles (0)
Puntuación de promedio: |
|
Tu puntuación |
|
Categorías
- No asignada a ninguna categoría 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151
- 152
- 153
- 154
- 155
- 156
- 157
- 158
- 159
- 160
- 161
- 162
- 163
- 164
- 165
- 166
- 167
- 168
- 169
- 170
- 171
- 172
- 173
- 174
- 175
- 176
- 177
- 178
- 179
- 180
- 181
- 182
- 183
- 184
- 185
- 186
- 187
- 188
- Contestada
- Revisada
-
Pregunta 1 de 188
1. Pregunta
1 puntosABCTech está investigando el uso de la automatización para algunos de sus productos. Para controlar y probar estos productos, los programadores requieren Windows, Linux y MAC OS en sus computadoras. ¿Qué servicio o tecnología soportaría este requisito?Correcto
Incorrecto
-
Pregunta 2 de 188
2. Pregunta
1 puntosConsulte la ilustración. ¿Cuál es el costo de OSPF para llegar a West LAN 172.16.2.0/24 desde East?Correcto
Incorrecto
-
Pregunta 3 de 188
3. Pregunta
1 puntosConsulte la ilustración. Si el SWITCH se reinicia y todos los router tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?Correcto
Incorrecto
Pista de ayuda
Las elecciones OSPF de un DR se basan en lo siguiente en orden de precedencia:- mayor prioridad de 1 a 255 (0 = nunca un RD)
- ID de enrutador más alto
- la dirección IP más alta de una interfaz de bucle invertido o activa en ausencia de una ID de enrutador configurada manualmente. Las direcciones IP de bucle invertido tienen mayor prioridad que otras interfaces.
-
Pregunta 4 de 188
4. Pregunta
1 puntos¿Cuál es la razón de usar el comando ip ospf priority cuando el protocolo de enrutamiento OSPF está en uso?Correcto
Incorrecto
-
Pregunta 5 de 188
5. Pregunta
1 puntosConsulte la ilustración. Un diseñador web llama para informar que no se puede conectar con el servidor web web-s1.cisco.com a través de un navegador web. El técnico usa las utilidades de la línea de comando para verificar el problema y para comenzar con el proceso de resolución de problemas. ¿Cuáles son los dos hechos se pueden determinar sobre el problema? (Elija dos opciones).Correcto
Incorrecto
-
Pregunta 6 de 188
6. Pregunta
1 puntosConsulte la ilustración. Un administrador de redes configuró OSPFv2 en los dos routers de Cisco, pero la PC1 no puede conectarse a la PC2. ¿Cuál es el problema más probable?Correcto
Incorrecto
Pista de ayuda
Si una red LAN no se anuncia mediante OSPFv2, no se podrá acceder a una red remota. La salida muestra una adyacencia vecina exitosa entre el enrutador R1 y R2 en la interfaz S0/0 de ambos enrutadores. -
Pregunta 7 de 188
7. Pregunta
1 puntos¿Qué paso en el proceso de enrutamiento del estado del vínculo se describe por un router que inunda el estado del vínculo y la información de costo sobre cada enlace conectado directamente?Correcto
Incorrecto
-
Pregunta 8 de 188
8. Pregunta
1 puntosConsulte la ilustración. ¿Desde cuál de las siguientes ubicaciones cargó el IOS este router?Correcto
Incorrecto
-
Pregunta 9 de 188
9. Pregunta
1 puntos¿Qué tipo de servidor se utilizaría para mantener un registro histórico de los mensajes de los dispositivos de red supervisados?Correcto
Incorrecto
Pista de ayuda
Se utiliza un servidor SysLog como ubicación centralizada para los mensajes registrados de los dispositivos de red supervisados. -
Pregunta 10 de 188
10. Pregunta
1 puntos¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT? (Elija tres opciones).Correcto
Incorrecto
-
Pregunta 11 de 188
11. Pregunta
1 puntos¿Qué dos afirmaciones hacen referencia a características de un virus? (Elija dos opciones).Correcto
Incorrecto
Pista de ayuda
El tipo de interacción del usuario final que se requiere para iniciar un virus normalmente es abrir una aplicación, abrir una página web o encender la computadora. Una vez activado, un virus puede infectar otros archivos ubicados en la computadora o en otras computadoras de la misma red. -
Pregunta 12 de 188
12. Pregunta
1 puntos¿Qué es una característica de una red OSPF de área única?Correcto
Incorrecto
-
Pregunta 13 de 188
13. Pregunta
1 puntos¿Cuál de estas afirmaciones describe una característica de las ACL IPv4 estándar?Correcto
Incorrecto
Pista de ayuda
Una ACL IPv4 estándar puede filtrar tráfico según las direcciones IP de origen únicamente. A diferencia de una ACL extendida, no puede filtrar tráfico según los puertos de capa 4. Sin embargo, tanto la ACL estándar como la ACL extendida pueden identificarse con un número o un nombre, y ambas se pueden configurar en modo de configuración global. -
Pregunta 14 de 188
14. Pregunta
1 puntos¿Cuáles son las dos situaciones que ilustran ejemplos de VPN de acceso remoto? (Elija dos).Correcto
Incorrecto
-
Pregunta 15 de 188
15. Pregunta
1 puntos¿En qué paso de la recolección de síntomas el ingeniero de red determina si el problema está en la capa de núcleo, de distribución o de acceso de la red?Correcto
Incorrecto
Pista de ayuda
En el paso de “reducir el ámbito” de la recolección de síntomas, un ingeniero de red determina si el problema de red está en la capa de núcleo, de distribución o de acceso de la red. Una vez que se completa este paso y se identifica la capa, el ingeniero de red puede determinar qué partes del equipo son la causa más probable. -
Pregunta 16 de 188
16. Pregunta
1 puntos¿Cuál enunciado describe una VPN?Correcto
Incorrecto
Pista de ayuda
Una VPN es una red privada que se crea a través de una red pública. En lugar de usar conexiones físicas dedicadas, una VPN usa conexiones virtuales enrutadas a través de una red pública entre dos dispositivos de red. -
Pregunta 17 de 188
17. Pregunta
1 puntos¿Cuáles son los dos elementos que un administrador de redes debe modificar en un router para realizar la recuperación de la contraseña? (Elija dos opciones.)Correcto
Incorrecto
-
Pregunta 18 de 188
18. Pregunta
1 puntosHaga coincidir el término con el componente http://www.buycarsfromus.com/2020models/ford/suv.html#Escape vínculo web. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 19 de 188
19. Pregunta
1 puntos¿Qué tipo de red utiliza una infraestructura común para transmitir señales de voz, datos y video?Correcto
Incorrecto
-
Pregunta 20 de 188
20. Pregunta
1 puntos¿Qué tipo de paquete OSPF utiliza un router para detectar router vecinos y establecer adyacencia de vecinos?Correcto
Incorrecto
-
Pregunta 21 de 188
21. Pregunta
1 puntos¿Por qué QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?Correcto
Incorrecto
Pista de ayuda
Sin mecanismos de QoS implementados, los paquetes sensibles al tiempo, como la voz y el video, se descartarán con la misma frecuencia que el tráfico de correo electrónico y de navegación web. -
Pregunta 22 de 188
22. Pregunta
1 puntosConsulte la ilustración. Si no se configuró manualmente ninguna ID de router, ¿qué usaría el router R1 como su ID de router OSPF?Correcto
Incorrecto
Pista de ayuda
En OSPFv2, un router Cisco utiliza un método de tres niveles para derivar su ID de enrutador. La primera opción es el ID del enrutador configurado manualmente con el comando enrutador-id. Si la ID del enrutador no se configura manualmente, el enrutador elegirá la dirección IPv4 más alta de las interfaces de bucle invertido configuradas. Finalmente, si no se configuran interfaces de loopback, el enrutador elige la dirección IPv4 activa más alta de sus interfaces físicas. -
Pregunta 23 de 188
23. Pregunta
1 puntos¿Qué es una WAN?Correcto
Incorrecto
-
Pregunta 24 de 188
24. Pregunta
1 puntos¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?Correcto
Incorrecto
Pista de ayuda
Para que una ACL extendida cumpla con estos requisitos, se debe incluir lo siguiente en las entradas de control de acceso: número de identificación en el rango 100-199 o 2000-2699 permitir o denegar parámetro protocolo dirección de origen y comodín dirección de destino y comodín número de puerto o nombre -
Pregunta 25 de 188
25. Pregunta
1 puntosConsulte la ilustración. ¿Qué secuencia de comandos se debe utilizar para configurar el router A para OSPF?Correcto
Incorrecto
-
Pregunta 26 de 188
26. Pregunta
1 puntosUna las funciones con las capas correspondientes. (No se utilizan todas las opciones.)Correcto
Incorrecto
-
Pregunta 27 de 188
27. Pregunta
1 puntosConsulte la ilustración. Un administrador configuró primero una ACL extendida como se muestra en el resultado del comando show access-lists . A continuación, el administrador editó esta lista de acceso emitiendo los siguientes comandos.Router (config) # ip access-list extended 101 Router (config-ext-nacl) # no 20 Router (config-ext-nacl) # 5 permit tcp any eq 22 Router (config-ext-nacl) # 20 deny udp any any
¿Qué dos conclusiones se pueden extraer de esta nueva configuración? (Elija dos.)Correcto
Incorrecto
Pista de ayuda
Después de la edición, la configuración final es la siguiente: Router#show access-lists Extended IP access list 101 5 permit tcp any any eq ssh 10 deny tcp any any 20 deny udp any any 30 permit icmp any any Por lo tanto, solo se permitirán paquetes SSH y paquetes ICMP. -
Pregunta 28 de 188
28. Pregunta
1 puntos¿Cuáles son tres beneficios de la computación en la nube? (Elija tres opciones).Correcto
Incorrecto
-
Pregunta 29 de 188
29. Pregunta
1 puntos¿Cuál es uno de los propósitos por los cuales se establece una línea de base de red?Correcto
Incorrecto
Pista de ayuda
Se utiliza una línea de base para establecer el rendimiento normal de la red o del sistema. Se puede utilizar para comparar con el rendimiento futuro de la red o del sistema a fin de detectar situaciones anormales. -
Pregunta 30 de 188
30. Pregunta
1 puntos¿Qué tipo de marcado de QoS se aplica a las tramas de Ethernet?Correcto
Incorrecto
-
Pregunta 31 de 188
31. Pregunta
1 puntosUna el tipo de dispositivo o de servicio WAN con la descripción. (No se utilizan todas las opciones).Correcto
Incorrecto
-
Pregunta 32 de 188
32. Pregunta
1 puntos¿Qué tecnología de acceso WAN público utiliza líneas telefónicas de cobre para proporcionar acceso a los suscriptores que se multiplexan en una única conexión de enlace T3?Correcto
Incorrecto
-
Pregunta 33 de 188
33. Pregunta
1 puntos¿Qué tipo de tráfico se describe como requiere latencia no superior a 400 milisegundos (ms)?Correcto
Incorrecto
-
Pregunta 34 de 188
34. Pregunta
1 puntos¿Qué tres tipos de VPN son ejemplos de VPN de sitio a sitio administradas por la empresa? (Escoja tres opciones).Correcto
Incorrecto
-
Pregunta 35 de 188
35. Pregunta
1 puntos¿Qué enunciado describe con precisión una característica de IPsec?Correcto
Incorrecto
Pista de ayuda
IPsec puede asegurar una ruta entre dos dispositivos de red. IPsec puede proporcionar las siguientes funciones de seguridad: Confidencialidad: IPsec garantiza la confidencialidad mediante el uso de cifrado. Integridad: IPsec garantiza que los datos lleguen sin cambios al destino mediante un algoritmo hash, como MD5 o SHA. Autenticación: IPsec utiliza Internet Key Exchange (IKE) para autenticar a los usuarios y dispositivos que pueden realizar la comunicación de forma independiente. IKE utiliza varios tipos de autenticación, incluidos nombre de usuario y contraseña, contraseña de un solo uso, datos biométricos, claves precompartidas (PSK) y certificados digitales. Intercambio de clave seguro: IPsec utiliza el algoritmo Diffie-Hellman (DH) para proporcionar un método de intercambio de clave pública para que dos pares establezcan una clave secreta compartida. -
Pregunta 36 de 188
36. Pregunta
1 puntosConsulte la ilustración. Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La compañía quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Correcto
Incorrecto
-
Pregunta 37 de 188
37. Pregunta
1 puntosSe aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.0.15 eq telnet .
Si un paquete con una dirección de origen de 192.168.100.219, una dirección de destino de 64.100.40.10 y un protocolo de 54 se recibe en la interfaz, ¿está permitido o denegado el paquete?Correcto
Incorrecto
-
Pregunta 38 de 188
38. Pregunta
1 puntosSe aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.15 eq telnet .
Si un paquete con una dirección de origen de 192.168.101.45, una dirección de destino de 64.100.40.4 y un protocolo de 23 se recibe en la interfaz, ¿está permitido o denegado el paquete?Correcto
Incorrecto
-
Pregunta 39 de 188
39. Pregunta
1 puntosSi un router tiene dos interfaces y está enrutando tráfico IPv4 e IPv6, ¿cuántas ACL se podrían crear y aplicar a él?Correcto
Incorrecto
-
Pregunta 40 de 188
40. Pregunta
1 puntosConsulte la ilustración. Un administrador de red ha configurado una ACL estándar para permitir que sólo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz R2 G0/1, pero no a la interfaz G0/0. Al seguir las mejores prácticas, ¿en qué ubicación se debe aplicar la ACL estándar?Correcto
Incorrecto
-
Pregunta 41 de 188
41. Pregunta
1 puntos¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar todas las traducciones estáticas que se han configurado?Correcto
Incorrecto
-
Pregunta 42 de 188
42. Pregunta
1 puntosConsulte la ilustración. Un administrador de redes necesita agregar una ACE a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?Correcto
Incorrecto
Pista de ayuda
El único criterio de filtrado especificado para la lista de acceso estándar es la dirección IPv4 de origen. La máscara comodín se escribe para identificar qué partes de la dirección deben coincidir (con un bit 0) y qué partes de la dirección deben ignorarse (bit 1). El router analizará las ACE desde el menor número de secuencia al mayor. Si una ACE debe agregarse a una lista de acceso existente, el número de secuencia debe especificarse para que la ACE esté en el lugar correcto durante el proceso de evaluación de la ACL. -
Pregunta 43 de 188
43. Pregunta
1 puntosUn administrador de red está escribiendo una ACL estándar que denegará el tráfico desde la red 172.16.0.0/16, pero que permitirá todo el otro tráfico. ¿Cuáles son los comandos que se deben utilizar? (Elija dos opciones.)Correcto
Incorrecto
Pista de ayuda
Para denegar el tráfico de la red 172.16.0.0/16, el access-list 95 deny 172.16.0.0 0.0.255.255 se utiliza el comando. Para permitir el resto del tráfico, se agrega la instrucción access-list 95 allow any. -
Pregunta 44 de 188
44. Pregunta
1 puntos¿Cuál es la característica de diseño que limita el tamaño de un dominio de fallas en una red empresarial?Correcto
Incorrecto
-
Pregunta 45 de 188
45. Pregunta
1 puntos¿Cuáles son dos reglas de sintaxis para escribir una matriz JSON? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 46 de 188
46. Pregunta
1 puntosEn JSON, ¿qué se mantiene entre corchetes []?Correcto
Incorrecto
-
Pregunta 47 de 188
47. Pregunta
1 puntos¿Qué tipo de API se usaría para permitir a los vendedores autorizados de una organización acceder a los datos de ventas internos desde sus dispositivos móviles?Correcto
Incorrecto
-
Pregunta 48 de 188
48. Pregunta
1 puntosConsulte la ilustración. ¿Qué dirección o direcciones representan la dirección global interna?Correcto
Incorrecto
-
Pregunta 49 de 188
49. Pregunta
1 puntosConsulte la exhibición. Un administrador intenta configurar PAT en el R1, pero la PC-A no puede acceder a Internet. El administrador intenta hacer ping a un servidor en Internet desde la PC-A y recopila las depuraciones que se muestran en la ilustración. Sobre la base de este resultado, ¿cuál es la causa más probable del problema?Correcto
Incorrecto
Pista de ayuda
La salida de debug ip nat muestra cada paquete que es traducido por el enrutador. La «s» es la dirección IP de origen del paquete y la «d» es el destino. La dirección después de la flecha («- & gt;») muestra la dirección traducida. En este caso, la dirección traducida está en la subred 209.165.201.0 pero la interfaz orientada al ISP está en la subred 209.165.200.224/27. Es posible que el ISP descarte los paquetes entrantes o que no pueda enrutar los paquetes de retorno al host porque la dirección se encuentra en una subred desconocida. -
Pregunta 50 de 188
50. Pregunta
1 puntosConsulte la exhibición. Una computadora en la dirección 10.1.1.45 no puede acceder a Internet. ¿Cuál es la causa más probable del problema?Correcto
Incorrecto
Pista de ayuda
La salida de las estadísticas show ip nat muestra que hay 2 direcciones en total y que se han asignado 2 direcciones (100%). Esto indica que el grupo de NAT no tiene direcciones globales para ofrecer nuevos clientes. Según las traducciones de show ip nat, las PC en 10.1.1.33 y 10.1.1.123 han utilizado las dos direcciones disponibles para enviar mensajes ICMP a un host en la red externa. -
Pregunta 51 de 188
51. Pregunta
1 puntosUn administrador está configurando OSPF de área única en un router. Una de las redes que se deben anunciar es 172.16.91.0 255.255.255.192. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF? Un administrador está configurando OSPF de área única en un router. Una de las redes que debe anunciarse es 172.16.91.0 255.255.255.192. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?Correcto
Incorrecto
-
Pregunta 52 de 188
52. Pregunta
1 puntosDe las siguientes opciones, ¿cuál señala una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?Correcto
Incorrecto
Pista de ayuda
Un caballo de Troya lleva a cabo operaciones maliciosas bajo la apariencia de un programa legítimo. Los ataques de denegación de servicio envían cantidades extremas de datos a una interfaz de dispositivo de red o host en particular. Los ataques a contraseñas utilizan diccionarios electrónicos en un intento de aprender las contraseñas. Los ataques de desbordamiento de búfer explotan los búferes de memoria al enviar demasiada información a un host para que el sistema quede inoperable. -
Pregunta 53 de 188
53. Pregunta
1 puntosDe las siguientes afirmaciones, seleccione dos que describan el uso de algoritmos asimétricos. (Elija dos opciones).Correcto
Incorrecto
Pista de ayuda
Los algoritmos asimétricos utilizan dos claves: una clave pública y una clave privada. Ambas claves son capaces de realizar el proceso de cifrado, pero se requiere la clave complementaria coincidente para el descifrado. Si una clave pública cifra los datos, la clave privada correspondiente descifra los datos. Lo opuesto también es cierto. Si una clave privada cifra los datos, la clave pública correspondiente descifra los datos. -
Pregunta 54 de 188
54. Pregunta
1 puntosUna compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría depuradores?Correcto
Incorrecto
-
Pregunta 55 de 188
55. Pregunta
1 puntosDos router habilitados para OSPF están conectados a través de un enlace punto a punto. Durante el estado ExStart, ¿qué router se elegirá como el primero en enviar paquetes DBD?Correcto
Incorrecto
Pista de ayuda
En el estado ExStart, los dos enrutadores deciden qué enrutador enviará primero los paquetes DBD. El enrutador con el ID de enrutador más alto será el primer enrutador en enviar paquetes DBD durante el estado de Exchange -
Pregunta 56 de 188
56. Pregunta
1 puntos¿Qué tipo de paquete OSPFv2 se utiliza para reenviar información de cambio de enlace OSPF?Correcto
Incorrecto
-
Pregunta 57 de 188
57. Pregunta
1 puntos¿Qué protocolo utiliza agentes, que residen en dispositivos administrados, para recopilar y almacenar información sobre el dispositivo y su funcionamiento?Correcto
Incorrecto
-
Pregunta 58 de 188
58. Pregunta
1 puntos¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para el cifrado y el reenvío?Correcto
Incorrecto
-
Pregunta 59 de 188
59. Pregunta
1 puntos¿Cuál es una característica de un hipervisor de tipo 2?Correcto
Incorrecto
Pista de ayuda
Los hipervisores de tipo 2 se alojan en un sistema operativo subyacente, y se adaptan mejor a las aplicaciones de clientes finales y de experimentación con la virtualización. A diferencia de los hipervisores de tipo 1, los hipervisores de tipo 2 no requieren de una consola de administración y no tienen acceso directo al hardware. -
Pregunta 60 de 188
60. Pregunta
1 puntos¿Qué tipo de recursos se requiere para un hipervisor de tipo 1?Correcto
Incorrecto
-
Pregunta 61 de 188
61. Pregunta
1 puntos¿Qué se usa para completar la tabla de adyacencia de los dispositivos de Cisco que usan CEF para procesar los paquetes? Correcto
Incorrecto
-
Pregunta 62 de 188
62. Pregunta
1 puntosAl lanzar un ataque de reconocimiento en una red, ¿qué es lo que se busca? (Elija dos opciones).Correcto
Incorrecto
-
Pregunta 63 de 188
63. Pregunta
1 puntos¿Cuáles son los dos tipos de conexiones de VPN? (Elija dos opciones.)Correcto
Incorrecto
Pista de ayuda
PPPoE, líneas arrendadas y Frame Relay son tipos de tecnología WAN, no tipos de conexiones VPN. -
Pregunta 64 de 188
64. Pregunta
1 puntos¿Qué tipo de tráfico se describe como tener un alto volumen de datos por paquete?Correcto
Incorrecto
-
Pregunta 65 de 188
65. Pregunta
1 puntosUna compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?Correcto
Incorrecto
-
Pregunta 66 de 188
66. Pregunta
1 puntos¿Qué protocolo se sincroniza con un reloj maestro privado o con un servidor disponible públicamente en Internet?Correcto
Incorrecto
-
Pregunta 67 de 188
67. Pregunta
1 puntos¿Cuáles son los tres componentes utilizados en la parte de consulta de una solicitud API RESTful típica? (Escoja tres opciones).Correcto
Incorrecto
-
Pregunta 68 de 188
68. Pregunta
1 puntosConsidere la siguiente lista de acceso, la cual permite la transferencia de archivos de configuración de teléfonos IP desde un host específico hasta un servidor TFTP:R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000 R1(config)# access-list 105 deny ip any any R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out
¿Qué método le permitiría al administrador de red modificar la ACL e incluir las transferencias FTP desde cualquier dirección IP de origen?Correcto
Incorrecto
-
Pregunta 69 de 188
69. Pregunta
1 puntosConsulte la ilustración. Un administrador configura la siguiente ACL para evitar que los dispositivos de la subred 192.168.1.0 accedan al servidor en 10.1.1.5:access-list 100 deny ip 192.168.1.0 0.0.0.255 host 10.1.1.5 access-list 100 permit ip any any
¿ Dónde debe colocar el administrador esta ACL para el uso más eficiente de los recursos de red?
Correcto
Incorrecto
-
Pregunta 70 de 188
70. Pregunta
1 puntos¿Qué comando se usaría como parte de la configuración de NAT o PAT para identificar una interfaz como parte de la red global externa?Correcto
Incorrecto
-
Pregunta 71 de 188
71. Pregunta
1 puntosAnycompany ha decidido reducir su huella ambiental al reducir los costos de energía, mudarse a una instalación más pequeña y promover el teletrabajo. ¿Qué servicio o tecnología soportaría este requisito?Correcto
Incorrecto
-
Pregunta 72 de 188
72. Pregunta
1 puntosUna empresa está considerando actualizar la conexión WAN del campus. ¿Qué dos opciones de WAN son ejemplos de arquitectura de WAN privada? (Elija dos opciones.)Correcto
Incorrecto
Pista de ayuda
Una organización puede conectarse a una WAN con dos opciones básicas:- Infraestructura WAN privada : como líneas arrendadas punto a punto dedicadas, PSTN, ISDN, WAN Ethernet, ATM o retransmisión de tramas
- Infraestructura WAN pública : como línea de suscriptor digital (DSL), cable, acceso satelital, Wi-Fi municipal, WiMAX o red celular inalámbrica 3G/4G
-
Pregunta 73 de 188
73. Pregunta
1 puntosUn cliente necesita una conexión WAN de área metropolitana que proporcione ancho de banda dedicado de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisface esta necesidad?Correcto
Incorrecto
-
Pregunta 74 de 188
74. Pregunta
1 puntos¿Qué tipo de VPN es la opción preferida para el soporte y la facilidad de implementación para el acceso remoto?Correcto
Incorrecto
-
Pregunta 75 de 188
75. Pregunta
1 puntosSe aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:lista de acceso 210 permitir tcp 172.18.20.0 0.0.47 cualquier eq ftp .
Si se recibe un paquete con una dirección de origen 172.18.20.40, una dirección de destino 10.33.19.2 y un protocolo de 21 en la interfaz, ¿está permitido o denegado el paquete?Correcto
Incorrecto
-
Pregunta 76 de 188
76. Pregunta
1 puntos¿En qué estado OSPF se lleva a cabo la elección RD/BDR?Correcto
Incorrecto
-
Pregunta 77 de 188
77. Pregunta
1 puntosEn una red OSPF, ¿qué estructura OSPF se utiliza para crear la tabla de vecinos en un router?Correcto
Incorrecto
-
Pregunta 78 de 188
78. Pregunta
1 puntos¿Qué paso en el proceso de enrutamiento de estado de vínculo es descrito por un router que construye una base de datos de estado de vínculo basada en los LSA recibidos?Correcto
Incorrecto
-
Pregunta 79 de 188
79. Pregunta
1 puntosUn administrador está configurando OSPF de área única en un router. Una de las redes que se deben anunciar es 192.168.0.0 255.255.254.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?Correcto
Incorrecto
-
Pregunta 80 de 188
80. Pregunta
1 puntosConsulte la ilustración. El administrador de red tiene una dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Correcto
Incorrecto
Pista de ayuda
Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o niegan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se va a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red. -
Pregunta 81 de 188
81. Pregunta
1 puntosAl configurar una red de oficina pequeña, el administrador de red decide asignar dinámicamente direcciones IP privadas a las estaciones de trabajo y los dispositivos móviles. ¿Qué característica debe habilitarse en el router de la compañía para que los dispositivos de oficina puedan acceder a internet?Correcto
Incorrecto
Pista de ayuda
La traducción de direcciones de red (NAT) es el proceso que se utiliza para convertir direcciones privadas en direcciones enrutables por Internet que permiten que los dispositivos de oficina accedan a Internet. -
Pregunta 82 de 188
82. Pregunta
1 puntosConsulte la ilustración. ¿Cuál es el propósito del comando marcado con una flecha que aparece en el resultado parcial de configuración de un router de banda ancha Cisco?Correcto
Incorrecto
-
Pregunta 83 de 188
83. Pregunta
1 puntosConsulte la exhibición. R1 está configurado para NAT tal como se muestra. ¿Qué problema hay en la configuración?Correcto
Incorrecto
Pista de ayuda
R1 debe tener NAT-POOL2 vinculado a ACL 1. Esto se logra con el comando R1 (config) #ip nat dentro de la lista de fuentes 1 pool NAT-POOL2. Esto permitiría al enrutador verificar todo el tráfico interesante y, si coincide con ACL 1, se traduciría mediante el uso de las direcciones en NAT-POOL2. -
Pregunta 84 de 188
84. Pregunta
1 puntosUn técnico de red está configurando SNMPv3 y ha establecido un nivel de seguridad de autenticación . ¿Cuál es el efecto de esta configuración?Correcto
Incorrecto
Pista de ayuda
Para habilitar SNMPv3 se puede configurar uno de los tres niveles de seguridad: 1) noAuth 2) autenticación 3) priv El nivel de seguridad configurado determina qué algoritmos de seguridad se realizan en los paquetes SNMP. El nivel de seguridad de autenticación usa HMAC con MD5 o SHA. -
Pregunta 85 de 188
85. Pregunta
1 puntosConsulte la ilustración. ¿Qué método se puede utilizar para permitir que un router OSPF anuncie una ruta predeterminada a los routers OSPF vecinos?Correcto
Incorrecto
-
Pregunta 86 de 188
86. Pregunta
1 puntosUn usuario informa que cuando se ingresa la URL de la página web corporativa en un navegador web, un mensaje de error indica que la página no se puede mostrar. El técnico de soporte técnico solicita al usuario que ingrese la dirección IP del servidor web para ver si la página se puede mostrar. ¿Qué método de solución de problemas usó el técnico?Correcto
Incorrecto
-
Pregunta 87 de 188
87. Pregunta
1 puntos¿Cuáles dos escenarios resultarían en una discordancia dúplex? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 88 de 188
88. Pregunta
1 puntos¿Cuáles son dos de las características del tráfico de video? (Elija dos opciones.)Correcto
Incorrecto
-
Pregunta 89 de 188
89. Pregunta
1 puntos¿Cuál de estas afirmaciones describe una característica de los switches Cisco Catalyst 2960?Correcto
Incorrecto
-
Pregunta 90 de 188
90. Pregunta
1 puntosUn centro de datos actualizó recientemente un servidor físico para alojar varios sistemas operativos en una única CPU. El centro de datos ahora puede proporcionarle a cada cliente un servidor Web separado sin tener que asignar un servidor independiente real para cada cliente. ¿Cuál es la tendencia de red que implementa el centro de datos en esta situación?Correcto
Incorrecto
Pista de ayuda
La tecnología de virtualización puede ejecutar varios sistemas operativos diferentes en paralelo en una sola CPU. -
Pregunta 91 de 188
91. Pregunta
1 puntosConsulte la ilustración. Un técnico configura el R2 para que la NAT estática permita que el cliente acceda al servidor web. ¿Por qué motivo es posible que la computadora cliente no pueda acceder al servidor web?Correcto
Incorrecto
Pista de ayuda
La interfaz S0/0/0 debe identificarse como la interfaz NAT externa. El comando para hacer esto sería R2 (config-if) # ip nat outside. -
Pregunta 92 de 188
92. Pregunta
1 puntosUn administrador está configurando OSPF de área única en un router. Una de las redes que se deben anunciar es 10.27.0 255.255.255.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?Correcto
Incorrecto
-
Pregunta 93 de 188
93. Pregunta
1 puntosConsulte la ilustración. Los routers R1 y R2 están conectados mediante un enlace serial. Un router está configurado como maestro NTP, y el otro es un cliente NTP. ¿Cuáles son los dos datos que se pueden obtener a partir del resultado parcial del comando show ntp associations detail en el R2? (Elija dos opciones.)Correcto
Incorrecto
Pista de ayuda
Con el comando show NTP association, se proporciona la dirección IP del maestro NTP. -
Pregunta 94 de 188
94. Pregunta
1 puntosConsulte la ilustración. Un administrador está intentando realizar una copia de seguridad de la configuración actual del router en una unidad USB e ingresa el comando copy usbflash0: /r1-config running-config en la línea de comandos del router. Después de quitar la unidad USB y conectarla a una PC, el administrador descubre que la configuración en ejecución no se realizó correctamente una copia de seguridad en el archivo R1-config. ¿Cuál es el problema?Correcto
Incorrecto
-
Pregunta 95 de 188
95. Pregunta
1 puntos¿Qué protocolo se utiliza en un sistema que consta de tres elementos: un administrador, agentes y una base de datos de información?Correcto
Incorrecto
-
Pregunta 96 de 188
96. Pregunta
1 puntosHaga coincidir cada componente de una conexión de WAN con su descripción. (No se utilizan todas las opciones.)Correcto
Incorrecto
-
Pregunta 97 de 188
97. Pregunta
1 puntosSe ha encomendado a un administrador de red la tarea de crear un plan de recuperación ante desastres. Como parte de este plan, el administrador está buscando un sitio de copia de seguridad para todos los datos de los servidores de la empresa. ¿Qué servicio o tecnología soportaría este requisito?Correcto
Incorrecto
-
Pregunta 98 de 188
98. Pregunta
1 puntos¿Qué tipo de tráfico se describe como tendente a ser impredecible, inconsistente y estallado?Correcto
Incorrecto
-
Pregunta 99 de 188
99. Pregunta
1 puntosConsulte la ilustración. La empresa ha decidido que ningún tráfico iniciado desde ninguna otra red existente o futura puede ser transmitido a la red de Investigación y Desarrollo. Además, ningún tráfico procedente de la red de Investigación y Desarrollo puede transmitirse a otras redes existentes o futuras de la empresa. El administrador de red ha decidido que las ACL extendidas son más adecuadas para estos requisitos. En base a la información proporcionada, ¿qué hará el administrador de la red?Correcto
Incorrecto
-
Pregunta 100 de 188
100. Pregunta
1 puntosUn ingeniero de red ha observado que algunas entradas de ruta de red esperadas no se muestran en la tabla de enrutamiento. ¿Qué dos comandos proporcionarán información adicional sobre el estado de las adyacencias del router, los intervalos de temporizador y el ID de área? (Escoja dos opciones).Correcto
Incorrecto
Pista de ayuda
El comando show ip ospf interface mostrará información de la tabla de enrutamiento que ya se conoce. Los comandos show running-configuration y show ip Protocols mostrarán aspectos de la configuración OSPF en el enrutador, pero no mostrarán detalles del estado de adyacencia ni detalles del intervalo del temporizador. -
Pregunta 101 de 188
101. Pregunta
1 puntosConsulte la ilustración. ¿Cuáles son las tres conclusiones que se pueden extraer del resultado que se muestra? (Elija tres).Correcto
Incorrecto
-
Pregunta 102 de 188
102. Pregunta
1 puntosConsulte la ilustración. ¿Qué formato de datos se usa para representar la automatización de aplicaciones de redes de datos?Correcto
Incorrecto
Pista de ayuda
Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la automatización de la red y la capacidad de programación, son los siguientes: Notación de objeto JavaScript (JSON) en JSON, los datos conocidos como objeto son uno o más pares clave/valor encerrados entre llaves { }. Las llaves deben ser cadenas de caracteres contenidas dentro de comillas » «.Las llaves y los valores son separados por dos puntos (:). Lenguaje de marcado extensible (XML) en XML, los datos se incluyen dentro de un conjunto relacionado de etiquetas <tag> datos </tag> . YAML no es lenguaje de marcado (YAML) en YAML, los datos conocidos como un objeto son uno o más pares de valores clave. Las llaves y los valores, son separados por medio de dos puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de corchetes o comas. -
Pregunta 103 de 188
103. Pregunta
1 puntosDos empresas acaban de completar una fusión. Se solicitó al ingeniero de red que conecte las dos redes empresariales sin el gasto de las líneas arrendadas. ¿Qué solución sería el método más rentable para proporcionar una conexión segura y correcta entre las dos redes empresariales?Correcto
Incorrecto
Pista de ayuda
La VPN de sitio a sitio es una extensión de una red WAN clásica que proporciona una interconexión estática de redes enteras. Frame Relay sería una mejor opción que las líneas arrendadas, pero sería más costoso que implementar VPN de sitio a sitio. Las otras opciones se refieren a las VPN de acceso remoto que son más adecuadas para conectar a los usuarios a la red corporativa en lugar de interconectar dos o más redes. -
Pregunta 104 de 188
104. Pregunta
1 puntosConsulte la ilustración. El administrador de red que tiene la dirección IP 10.0.70.23/25 necesita acceder al servidor FTP corporativo (10.0.54.5/28). El servidor FTP también es un servidor web al que pueden acceder todos los empleados internos en las redes dentro de las direcciones 10.x.x.x. No se debe permitir ningún otro tráfico en este servidor. ¿Qué ACL extendida se utilizaría para filtrar este tráfico y cómo se aplicaría? (Elija dos opciones.)Correcto
Incorrecto
-
Pregunta 105 de 188
105. Pregunta
1 puntos¿Qué método de solución de problemas es más adecuado para un administrador de redes experimentado que para un administrador de redes menos experimentado?Correcto
Incorrecto
-
Pregunta 106 de 188
106. Pregunta
1 puntos¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar cualquier traducción PAT dinámica creada por el tráfico?Correcto
Incorrecto
-
Pregunta 107 de 188
107. Pregunta
1 puntosConsulte la exhibición. Un administrador de red configura una ACL para limitar la conexión a las líneas vty de R1 solamente a las estaciones del grupo de TI en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet correctas desde una estación de trabajo con IP 192.168.22.5 hacia un R1 antes de que se aplique la ACL. Sin embargo, una vez aplicada la ACL a la interfaz Fa0/0, se niegan las conexiones Telnet. ¿Cuál es la causa de la falla en la conexión?Correcto
Incorrecto
Pista de ayuda
El rango de IP de origen en la ACE de denegación es 192.168.20.0 0.0.3.255, que cubre las direcciones IP de 192.168.20.0 a 192.168.23.255. La red del grupo de TI 192.168.22.0/28 está incluida en la red 192.168.20/22. Por lo tanto, se deniega la conexión. Para solucionarlo, se debe cambiar el orden de denegación y autorización de ACE. -
Pregunta 108 de 188
108. Pregunta
1 puntos¿Cuál es el estado operativo final que se formará entre un DR OSPF y un DROTHER una vez que los routers alcancen la convergencia?Correcto
Incorrecto
-
Pregunta 109 de 188
109. Pregunta
1 puntos¿Cuál es una característica de la API REST?Correcto
Incorrecto
-
Pregunta 110 de 188
110. Pregunta
1 puntosUn administrador de red está solucionando un problema OSPF que implica la adyacencia de vecinos. ¿Qué debe hacer el administrador?Correcto
Incorrecto
-
Pregunta 111 de 188
111. Pregunta
1 puntosUn administrador está configurando OSPF de área única en un router. Una de las redes que deben anunciarse es 192.168.0.0 255.255.252.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?Correcto
Incorrecto
-
Pregunta 112 de 188
112. Pregunta
1 puntosSeleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).Correcto
Incorrecto
Pista de ayuda
Los tres tipos de ataques que se utilizan en los solucionadores abiertos de DNS son los siguientes: Envenenamiento de la caché de DNS: el atacante envía información falsificada falsificada para redirigir a los usuarios de sitios legítimos a sitios maliciosos Ataques de amplificación y reflexión de DNS: el atacante envía un mayor volumen de ataques para enmascarar la verdadera fuente del ataque. Ataques de utilización de recursos de DNS: un ataque de denegación de servicio (DoS) que consume recursos del servidor -
Pregunta 113 de 188
113. Pregunta
1 puntosConsulte la ilustración. Si el administrador de redes creó una ACL estándar que permite solamente dispositivos que se conectan al acceso a la red G0/0 del R2 a los dispositivos en la interfaz G0/1 del R1, ¿cómo se debe aplicar la ACL?Correcto
Incorrecto
Pista de ayuda
Debido a que las listas de acceso estándar solo filtran por la dirección IP de origen, por lo general se colocan más cerca de la red de destino. En este ejemplo, los paquetes de origen vendrán de la red R2 G0/0. El destino es la red R1 G0/1. La ubicación adecuada de ACL es saliente en la interfaz R1 G0/1. -
Pregunta 114 de 188
114. Pregunta
1 puntosUna empresa ha consolidado una serie de servidores y está buscando un programa o firmware para crear y controlar máquinas virtuales que tengan acceso a todo el hardware de los servidores consolidados. ¿Qué servicio o tecnología soportaría este requisito?Correcto
Incorrecto
-
Pregunta 115 de 188
115. Pregunta
1 puntosUna compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría aplicaciones como John the Ripper, THC Hydra, RainbowCrack y Medusa?Correcto
Incorrecto
-
Pregunta 116 de 188
116. Pregunta
1 puntos¿Cuáles de las siguientes opciones son beneficios que brinda el uso de notificaciones SNMP? (Elija dos opciones.)Correcto
Incorrecto
-
Pregunta 117 de 188
117. Pregunta
1 puntos¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?Correcto
Incorrecto
-
Pregunta 118 de 188
118. Pregunta
1 puntos¿Qué funcionalidad le proporciona mGRE a la tecnología DMVPN?Correcto
Incorrecto
Pista de ayuda
DMVPN se basa en tres protocolos, NHRP, IPsec y mGRE. NHRP es el protocolo de asignación de direcciones distribuidas para túneles VPN. IPsec cifra las comunicaciones en túneles VPN. El protocolo mGRE permite la creación dinámica de múltiples túneles radiales desde un concentrador VPN permanente. -
Pregunta 119 de 188
119. Pregunta
1 puntosUna empresa necesita interconectar varias sucursales a través de un área metropolitana. El ingeniero de red busca una solución que proporcione tráfico convergente de alta velocidad, incluido el tráfico de voz, de video y de datos en la misma infraestructura de red. La empresa también desea que sea fácil de integrar a la infraestructura LAN existente en las oficinas. ¿Qué tecnología se debe recomendar?Correcto
Incorrecto
-
Pregunta 120 de 188
120. Pregunta
1 puntos¿Cuál es una característica de la topología de nodo principal y secundario de dos niveles de la arquitectura de la estructura Cisco ACI?Correcto
Incorrecto
-
Pregunta 121 de 188
121. Pregunta
1 puntosEn una red OSPF, ¿qué dos instrucciones describen la base de datos de estado de enlace (LSDB)? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 122 de 188
122. Pregunta
1 puntosSe aplica una ACL entrante en una interfaz de router. La CL consiste en una sola entrada:access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .
Si se recibe un paquete con una dirección de origen 172.18.20.55, una dirección de destino 172.18.20.3 y un protocolo de 21 en la interfaz, ¿está permitido o denegado el paquete?Correcto
Incorrecto
-
Pregunta 123 de 188
123. Pregunta
1 puntosUn router OSPF tiene tres redes conectadas directamente: 10.0.0.0/16, 10.1.0.0/16 y 10.2.0.0/16. ¿Qué comando de red OSPF anunciaría sólo la red 10.1.0.0 a los vecinos?Correcto
Incorrecto
-
Pregunta 124 de 188
124. Pregunta
1 puntosConsulte la ilustración. A medida que se reenvía el tráfico por una interfaz de salida con el tratamiento de QoS, ¿qué técnica de prevención de congestionamiento se utiliza?Correcto
Incorrecto
Pista de ayuda
El modelado del tráfico almacena en búfer el exceso de paquetes en una cola y luego reenvía el tráfico en incrementos de tiempo, lo que crea una tasa de salida de paquetes suavizada. La vigilancia del tráfico reduce el tráfico cuando la cantidad de tráfico alcanza una tasa máxima configurada, lo que crea una tasa de salida que aparece como un diente de sierra con crestas y valles. -
Pregunta 125 de 188
125. Pregunta
1 puntosConsidere el siguiente resultado de una ACL que se aplicó a un router mediante el comando access-class in . ¿Qué puede determinar un administrador de redes del resultado que se muestra?R1#
Correcto
Incorrecto
Pista de ayuda
El comando de clase de acceso se usa solo en puertos VTY. Los puertos VTY admiten tráfico Telnet y/o SSH. El permiso de coincidencia ACE es cuántos intentos se permitieron usando los puertos VTY. La coincidencia deny ACE muestra que un dispositivo de una red que no sea 192.168.10.0 no pudo acceder al enrutador a través de los puertos VTY. -
Pregunta 126 de 188
126. Pregunta
1 puntosAnycompany ha decidido reducir su huella medioambiental reduciendo los costes energéticos, trasladándose a una instalación más pequeña y promoviendo el teletrabajo. ¿Qué servicio o tecnología soportaría este requisito?Correcto
Incorrecto
Pista de ayuda
La virtualización de servidores aprovecha los recursos inactivos y consolida la cantidad de servidores necesarios. Esto también permite que existan varios sistemas operativos en una única plataforma de hardware. -
Pregunta 127 de 188
127. Pregunta
1 puntosConsulte la ilustración. Los empleados de 192.168.11.0/24 trabajan en información crítica y no tienen permitido el acceso fuera de su red. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Correcto
Incorrecto
-
Pregunta 128 de 188
128. Pregunta
1 puntosConsulte la ilustración. ¿Qué dispositivos existen en el dominio de fallas cuando el switch S3 deja de recibir alimentación?Correcto
Incorrecto
Pista de ayuda
Un dominio de falla es el área de una red que se ve afectada cuando un dispositivo crítico como el switch S3 tiene una falla o experimenta problemas. -
Pregunta 129 de 188
129. Pregunta
1 puntos¿Cómo ayuda la virtualización en la recuperación tras un desastre dentro de un centro de datos?Correcto
Incorrecto
Pista de ayuda
La recuperación ante desastres es la forma en que una empresa accede a las aplicaciones, los datos y el hardware que podrían verse afectados durante un desastre. La virtualización proporciona independencia del hardware, lo que significa que el sitio de recuperación ante desastres no tiene que tener el equipo exacto que el equipo en producción. El aprovisionamiento de servidores es relevante cuando se crea un servidor por primera vez. Aunque los centros de datos tienen generadores de respaldo, todo el centro de datos está diseñado para la recuperación ante desastres. Un centro de datos en particular nunca podría garantizar que el propio centro de datos nunca estaría sin energía. -
Pregunta 130 de 188
130. Pregunta
1 puntos¿Qué paso en el proceso de enrutamiento de estado de vínculo es descrito por un router que envía paquetes Hello fuera de todas las interfaces habilitadas para OSPF?Correcto
Incorrecto
-
Pregunta 131 de 188
131. Pregunta
1 puntosUn administrador está configurando OSPF de área única en un router. Una de las redes que debe anunciarse es 192.168.0.0 255.255.254.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?Correcto
Incorrecto
-
Pregunta 132 de 188
132. Pregunta
1 puntosConsulte la exhibición. El router R1 está configurado con NAT estática. El direccionamiento en el router y en el servidor web está configurado correctamente, pero no hay conectividad entre el servidor web y los usuarios en Internet. ¿Cuál es un posible motivo de esta falta de conectividad?Correcto
Incorrecto
-
Pregunta 133 de 188
133. Pregunta
1 puntos¿Qué comando se usaría como parte de la configuración de NAT o PAT para identificar dentro de direcciones locales que se van a traducir?Correcto
Incorrecto
-
Pregunta 134 de 188
134. Pregunta
1 puntosSi un host externo no tiene preinstalado el cliente Cisco AnyConnect, ¿cómo obtendría el host acceso a la imagen del cliente?Correcto
Incorrecto
Pista de ayuda
Si un host externo no tiene el cliente Cisco AnyConnect preinstalado, el usuario remoto debe iniciar una conexión VPN SSL sin cliente a través de un navegador web compatible y luego descargar e instalar AnyConnect cliente en el host remoto. -
Pregunta 135 de 188
135. Pregunta
1 puntos¿Qué dos protocolos IPSec se utilizan para proporcionar integridad de datos?Correcto
Incorrecto
Pista de ayuda
El marco IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad, integridad, autenticación e intercambio de claves seguro. Dos algoritmos populares que se utilizan para garantizar que los datos no se intercepten ni modifiquen (integridad de los datos) son MD5 y SHA. AES es un protocolo de encriptación y proporciona confidencialidad de datos. DH (Diffie-Hellman) es un algoritmo utilizado para el intercambio de claves. RSA es un algoritmo que se utiliza para la autenticación. -
Pregunta 136 de 188
136. Pregunta
1 puntos¿Qué tipo de tráfico se describe como capaz de tolerar una cierta cantidad de latencia, fluctuación y pérdida sin ningún efecto notable?Correcto
Incorrecto
-
Pregunta 137 de 188
137. Pregunta
1 puntosSe aplica una ACL entrante en una interfaz de router. La ACL consta de una única entrada:access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns .
Si se recibe un paquete con una dirección de origen 10.1.3.8, una dirección de destino 10.10.3.8 y un protocolo de 53 en la interfaz, ¿está permitido o denegado el paquete?Correcto
Incorrecto
-
Pregunta 138 de 188
138. Pregunta
1 puntos¿Qué dos datos se deben incluir en un diagrama de topología lógica de una red? (Elija dos opciones.)Correcto
Incorrecto
-
Pregunta 139 de 188
139. Pregunta
1 puntosConsulte la ilustración. ¿Qué dos configuraciones se usarían para crear y aplicar una lista de acceso estándar en R1, de modo que solo los dispositivos de red 10.0.70.0/25 puedan acceder al servidor de base de datos interno? (Escoja dos opciones).Correcto
Incorrecto
-
Pregunta 140 de 188
140. Pregunta
1 puntos¿Cuándo pasará un router habilitado para OSPF del estado Inactivo al estado Init?Correcto
Incorrecto
-
Pregunta 141 de 188
141. Pregunta
1 puntosPara evitar la compra de hardware nuevo, una empresa desea aprovechar los recursos del sistema inactivos y consolidar el número de servidores al tiempo que permite varios sistemas operativos en una única plataforma de hardware. ¿Qué servicio o tecnología soportaría este requisito?Correcto
Incorrecto
-
Pregunta 142 de 188
142. Pregunta
1 puntosConsulte la ilustración. Un administrador de redes configuró el protocolo OSPFv2 en los dos routers de Cisco. Los routers no pueden formar una adyacencia de vecinos. ¿Qué se debe hacer para solucionar el problema en el router R2?Correcto
Incorrecto
-
Pregunta 143 de 188
143. Pregunta
1 puntosHaga coincidir el método HTTP con la operación RESTful.Correcto
Incorrecto
-
Pregunta 144 de 188
144. Pregunta
1 puntosUna compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?Correcto
Incorrecto
Pista de ayuda
Las comunicaciones seguras constan de cuatro elementos: Confidencialidad de los datos: garantiza que solo los usuarios autorizados puedan leer el mensaje Integridad de los datos: garantiza que el mensaje no se modificó. Autenticación de origen: garantiza que el mensaje no es una falsificación y que realmente proviene de quién dice. No repudio de datos: garantiza que el remitente no puede repudiar ni refutar la validez de un mensaje enviado -
Pregunta 145 de 188
145. Pregunta
1 puntosUna compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría rastreadores de paquetes?Correcto
Incorrecto
-
Pregunta 146 de 188
146. Pregunta
1 puntos¿Qué grupo de API usa el controlador SDN para comunicarse con diversas aplicaciones?Correcto
Incorrecto
-
Pregunta 147 de 188
147. Pregunta
1 puntos¿Qué componente de la arquitectura de ACI traduce las políticas de las aplicaciones a la programación de red?Correcto
Incorrecto
-
Pregunta 148 de 188
148. Pregunta
1 puntosConsulte la ilustración. Los empleados en 192.168.11.0/24 trabajan en información crítica y no se les permite el acceso fuera de su red. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Correcto
Incorrecto
-
Pregunta 149 de 188
149. Pregunta
1 puntos¿Qué mecanismo de colas no tiene provisión para priorizar o almacenar en búfer, sino que únicamente reenvía paquetes en el mismo orden en que llegan?Correcto
Incorrecto
-
Pregunta 150 de 188
150. Pregunta
1 puntosUn grupo de usuarios en la misma red informa que sus computadoras se ejecutan lentamente. Después de investigar, el técnico determina que estas computadoras son parte de una red zombie. ¿Qué tipo de malware se utiliza para controlar estas computadoras?Correcto
Incorrecto
Pista de ayuda
Un botnet es una red de computadoras infectadas, llamada red zombie. Las computadoras son controladas por un hacker y se utilizan para atacar a otras computadoras o para robar datos. -
Pregunta 151 de 188
151. Pregunta
1 puntos¿Qué tipo de tráfico se describe como un tráfico que recibe una prioridad más baja si no es de misión crítica?Correcto
Incorrecto
-
Pregunta 152 de 188
152. Pregunta
1 puntosConsulte la ilustración. La compañía ha proporcionado teléfonos IP a los empleados en la red 192.168.10.0/24 y el tráfico de voz necesitará prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Correcto
Incorrecto
Pista de ayuda
Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o niegan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se va a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red. -
Pregunta 153 de 188
153. Pregunta
1 puntosCuando se implementa QoS en una red convergente, ¿cuáles son los dos factores que se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos opciones.)Correcto
Incorrecto
Pista de ayuda
La demora es la latencia entre un dispositivo emisor y receptor. La fluctuación es la variación en la demora de los paquetes recibidos. Es necesario controlar la demora y las fluctuaciones para admitir el tráfico de voz y video en tiempo real. -
Pregunta 154 de 188
154. Pregunta
1 puntosEn una red empresarial grande, ¿cuáles son las dos funciones que llevan a cabo los routers en la capa de distribución? (Elija dos opciones).Correcto
Incorrecto
-
Pregunta 155 de 188
155. Pregunta
1 puntosUn administrador está configurando OSPF de área única en un router. Una de las redes que se deben anunciar es 172.20.0.0 255.255.252.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?Correcto
Incorrecto
-
Pregunta 156 de 188
156. Pregunta
1 puntos¿Qué tres afirmaciones se consideran generalmente mejores prácticas en la colocación de ACL? (Escoja tres opciones).Correcto
Incorrecto
Pista de ayuda
Las ACL extendidas deben colocarse lo más cerca posible de la dirección IP de origen, de modo que el tráfico que debe filtrarse no cruce la red y utilice los recursos de la red. Debido a que las ACL estándar no especifican una dirección de destino, deben colocarse lo más cerca posible del destino. La colocación de una ACL estándar cerca de la fuente puede tener el efecto de filtrar todo el tráfico y limitar los servicios a otros hosts. El filtrado del tráfico no deseado antes de que ingrese a enlaces de ancho de banda bajo conserva el ancho de banda y admite la funcionalidad de la red. Las decisiones sobre la colocación de ACL entrantes o salientes dependen de los requisitos que se deben cumplir. -
Pregunta 157 de 188
157. Pregunta
1 puntos¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar información sobre los parámetros de configuración de NAT y el número de direcciones en el grupo?Correcto
Incorrecto
-
Pregunta 158 de 188
158. Pregunta
1 puntosConsulte la ilustración. ¿Qué conclusión se puede sacar a partir de esta red de acceso múltiple de OSPF?Correcto
Incorrecto
Pista de ayuda
En las redes de accesos múltiples OSPF, se elige un DR para que sea el punto de recopilación y distribución de los LSA enviados y recibidos. También se elige un BDR en caso de que el DR falle. Todos los demás enrutadores que no son DR o BDR se convierten en DROTHER. En lugar de enviar LSA a todos los enrutadores de la red, los DROTHER solo envían sus LSA al DR y BDR utilizando la dirección de multidifusión 224.0.0.6. Si no hay elección de DR/BDR, el número de adyacencias requeridas es n (n-1)/2 = & gt; 4 (4-1)/2 = 6. Con la elección, este número se reduce a 3. -
Pregunta 159 de 188
159. Pregunta
1 puntos¿Qué tabla OSPF es idéntica en todos los router convergentes dentro de la misma área OSPF?Correcto
Incorrecto
-
Pregunta 160 de 188
160. Pregunta
1 puntos¿Qué tipo de VPN proporciona una opción flexible para conectar un sitio central con sitios de sucursales?Correcto
Incorrecto
-
Pregunta 161 de 188
161. Pregunta
1 puntosUn atacante está redirigiendo el tráfico a una puerta de enlace predeterminada falsa en un intento de interceptar el tráfico de datos de una red conmutada. ¿Qué tipo de ataque es este?Correcto
Incorrecto
Pista de ayuda
En los ataques de suplantación de identidad de DHCP, un atacante configura un servidor DHCP falso en la red para emitir direcciones DHCP a los clientes con el objetivo de obligar a los clientes a utilizar una Gateway predeterminada falsa, y otros servicios falsos. La indagación de DHCP es una función del conmutador de Cisco que puede mitigar los ataques de DHCP. La falta de direcciones MAC y la búsqueda de direcciones MAC no son ataques de seguridad reconocidos. La suplantación de direcciones MAC es una amenaza para la seguridad de la red. -
Pregunta 162 de 188
162. Pregunta
1 puntos¿Cuál es la función principal de un hipervisor?Correcto
Incorrecto
Pista de ayuda
Un hipervisor es un componente clave de la virtualización. Un hipervisor está, a menudo, respaldado por un software y se utiliza para crear y administrar varias instancias de máquinas virtuales. -
Pregunta 163 de 188
163. Pregunta
1 puntosSe aplica una ACL entrante en una interfaz de router. La ACL consta de una única entrada:access-list 101 permit tcp 10.1.1.0 0.0.255 host 192.31.7.45 eq dns .
Si un paquete con una dirección de origen de 10.1.1.201, una dirección de destino de 192.31.7.45 y un protocolo de 23 se recibe en la interfaz, ¿está permitido o denegado el paquete?Correcto
Incorrecto
-
Pregunta 164 de 188
164. Pregunta
1 puntos¿Qué protocolo utiliza números de estrato más pequeños para indicar que el servidor está más cerca de la fuente de tiempo autorizada que los números de estrato más grandes?Correcto
Incorrecto
-
Pregunta 165 de 188
165. Pregunta
1 puntos¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado por IPsec?Correcto
Incorrecto
-
Pregunta 166 de 188
166. Pregunta
1 puntosConsulte la ilustración. El CEO de la compañía exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Correcto
Incorrecto
-
Pregunta 167 de 188
167. Pregunta
1 puntos¿Qué tipo de tráfico se describe como no resistente a la pérdida?Correcto
Incorrecto
Pista de ayuda
El tráfico de video tiende a ser impredecible, inconsistente y con ráfagas en comparación con el tráfico de voz. En comparación con la voz, el video es menos resistente a las pérdidas y tiene un mayor volumen de datos por paquete. -
Pregunta 168 de 188
168. Pregunta
1 puntosUn administrador de red modificó un router habilitado para OSPF para tener un ajuste de temporizador de saludo de 20 segundos. ¿Cuál es la nueva configuración de tiempo de intervalo muerto de forma predeterminada?Correcto
Incorrecto
-
Pregunta 169 de 188
169. Pregunta
1 puntos¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar cualquier traducción PAT dinámica que haya sido creada por el tráfico?Correcto
Incorrecto
-
Pregunta 170 de 188
170. Pregunta
1 puntosSe aplica una ACL entrante en una interfaz de router. La ACL consta de una única entrada:access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www .
Si se recibe un paquete con una dirección de origen 192.168.10.244, una dirección de destino 172.17.200.56 y un protocolo 80 en la interfaz, ¿está permitido o denegado el paquete?Correcto
Incorrecto
-
Pregunta 171 de 188
171. Pregunta
1 puntosConsulte la ilustración. Un administrador de red ha implementado QoS y ha configurado la red para marcar el tráfico en los teléfonos VoIP, así como los switches de la capa 2 y la capa 3. ¿Dónde se debe hacer la marcación inicial para establecer el límite de confianza?Correcto
Incorrecto
Pista de ayuda
El tráfico debe clasificarse y marcarse lo más cerca posible de su origen. El límite de confianza identifica en qué dispositivo se debe confiar en el tráfico marcado. El tráfico marcado en teléfonos VoIP se consideraría confiable a medida que ingresa a la red empresarial. -
Pregunta 172 de 188
172. Pregunta
1 puntos¿Qué tipo de VPN permite el tráfico de multidifusión y difusión a través de una VPN segura de sitio a sitio?Correcto
Incorrecto
-
Pregunta 173 de 188
173. Pregunta
1 puntos¿Cuál es el nombre de la capa en el diseño de red conmutada sin bordes de Cisco que se considera la columna vertebral utilizada para la conectividad de alta velocidad y el aislamiento de fallas?Correcto
Incorrecto
-
Pregunta 174 de 188
174. Pregunta
1 puntosUna compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría fuzzers?Correcto
Incorrecto
-
Pregunta 175 de 188
175. Pregunta
1 puntos¿Qué tipo de tráfico se describe como predecible y fluido?Correcto
Incorrecto
-
Pregunta 176 de 188
176. Pregunta
1 puntosUna empresa ha contratado a una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría herramientas forenses?Correcto
Incorrecto
-
Pregunta 177 de 188
177. Pregunta
1 puntosConsulte la ilustración. La directiva corporativa exige que el acceso a la red de servidores se restrinja únicamente a los empleados internos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?Correcto
Incorrecto
-
Pregunta 178 de 188
178. Pregunta
1 puntos¿Qué protocolo es un protocolo de nivel 2 neutral del proveedor que anuncia la identidad y las capacidades del dispositivo host a otros dispositivos de red conectados?Correcto
Incorrecto
-
Pregunta 179 de 188
179. Pregunta
1 puntos¿Qué comando se usaría como parte de la configuración de NAT o PAT para borrar entradas dinámicas antes de que el tiempo de espera haya expirado?Correcto
Incorrecto
-
Pregunta 180 de 188
180. Pregunta
1 puntosUn administrador está configurando OSPF de área única en un router. Una de las redes que deben anunciarse es 172.20.0.0 255.255.252.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?Correcto
Incorrecto
-
Pregunta 181 de 188
181. Pregunta
1 puntos¿Qué protocolo envía anuncios periódicos entre los dispositivos Cisco conectados para conocer el nombre del dispositivo, la versión del IOS y el número y el tipo de interfaces?Correcto
Incorrecto
-
Pregunta 182 de 188
182. Pregunta
1 puntosSe aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet .
Si se recibe un paquete con una dirección de origen de 198.133.219.100, una dirección de destino de 198.133.219.170 y un protocolo de 23 en la interfaz, ¿está permitido o denegado el paquete?Correcto
Incorrecto
-
Pregunta 183 de 188
183. Pregunta
1 puntosUna compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría sistemas operativos de hackeo?Correcto
Incorrecto
-
Pregunta 184 de 188
184. Pregunta
1 puntos¿Qué tipo de tráfico se describe como requiere al menos 384 Kbps de ancho de banda?Correcto
Incorrecto
-
Pregunta 185 de 188
185. Pregunta
1 puntos¿Qué comando se usaría como parte de la configuración de NAT o PAT para definir un grupo de direcciones para la traducción?Correcto
Incorrecto
-
Pregunta 186 de 188
186. Pregunta
1 puntos¿Qué protocolo permite al administrador sondear a los agentes para acceder a la información del agente MIB?Correcto
Incorrecto
-
Pregunta 187 de 188
187. Pregunta
1 puntos¿Qué comando se usaría como parte de la configuración de NAT o PAT para vincular las direcciones locales internas al grupo de direcciones disponibles para la traducción PAT?Correcto
Incorrecto
-
Pregunta 188 de 188
188. Pregunta
1 puntos¿Qué paso en el proceso de enrutamiento de estado de vínculo se describe por un router que inserta las mejores rutas en la tabla de enrutamiento?Correcto
Incorrecto