CCNA 3 v7 Examen Final de ENSA Preguntas y Respuestas

Última actualización: octubre 13, 2024

Enterprise Networking, Security, and Automation (Versión 7.00) – Examen Final del Curso ENSA Preguntas y Respuestas Español

Atención: Si no puede encontrar la pregunta y la respuesta, busque con una frase más corta y no olvide enviar esa pregunta utilizando el formulario de comentarios a continuación. ¡Gracias!
1. ABCTech está investigando el uso de la automatización para algunos de sus productos. Para controlar y probar estos productos, los programadores requieren Windows, Linux y MAC OS en sus computadoras. ¿Qué servicio o tecnología soportaría este requisito?

  • Redes definidas por software
  • Virtualización
  • Centro de datos
  • Cisco ACI

2. Consulte la ilustración. ¿Cuál es el costo de OSPF para llegar a West LAN 172.16.2.0/24 desde East?

CCNA 3 v7 Examen Final Preguntas y Respuestas P49
CCNA Examen Final de ENSA Preguntas y Respuestas P49
  • 782
  • 74
  • 128
  • 65

3. Consulte la ilustración. Si el SWITCH se reinicia y todos los router tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?

CCNA 3 v7 Examen Final Preguntas y Respuestas P93
CCNA Examen Final de ENSA Preguntas y Respuestas P93
  • El router R3 se convertirá en el DR y el router R1 se convertirá en el BDR
  • El router R4 se convertirá en el DR y el router R3 se convertirá en el BDR
  • El router R1 se convertirá en el DR y el router R2 se convertirá en el BDR
  • El router R3 se convertirá en el DR y el router R2 se convertirá en el BDR
Explique: Las elecciones OSPF de un DR se basan en lo siguiente en orden de precedencia:

  • mayor prioridad de 1 a 255 (0 = nunca un RD)
  • ID de enrutador más alto
  • la dirección IP más alta de una interfaz de bucle invertido o activa en ausencia de una ID de enrutador configurada manualmente. Las direcciones IP de bucle invertido tienen mayor prioridad que otras interfaces.

En este caso, los enrutadores R3 y R1 tienen la prioridad de enrutador más alta. Entre los dos, R3 tiene el ID de enrutador más alto. Por lo tanto, R3 se convertirá en DR y R1 se convertirá en BDR.

4. ¿Cuál es la razón de usar el comando ip ospf priority cuando el protocolo de enrutamiento OSPF está en uso?

  • para proporcionar una puerta trasera en la que se establezca la conectividad durante el proceso de convergencia
  • para activar el proceso OSPF vecino
  • para influir en el proceso de elección DR/BDR
  • para simplificar y acelerar el proceso de convergencia

5. Consulte la ilustración. Un diseñador web llama para informar que no se puede conectar con el servidor web web-s1.cisco.com a través de un navegador web. El técnico usa las utilidades de la línea de comando para verificar el problema y para comenzar con el proceso de resolución de problemas. ¿Cuáles son los dos hechos se pueden determinar sobre el problema? (Elija dos opciones).

  • Un enrutador no está funcionando entre el host de origen y el servidor web-s1.cisco.com.
  • Se puede alcanzar el servidor Web en 192.168.0.10 desde el host de origen.
  • Existe un problema con el software del servidor Web en web-s1.cisco.com.
  • Está desactivada la puerta de enlace predeterminada entre el host de origen y el servidor en 192.168.0.10.
  • El DNS no puede resolver la dirección IP para el servidor web-s1.cisco.com.
Explique: El resultado exitoso del ping a la dirección IP indica que la red funciona y que el servidor web está en línea. Sin embargo, el hecho de que el ping al nombre de dominio del servidor falle indica que hay un problema de DNS; es decir, el host no puede resolver el nombre de dominio a su dirección IP asociada.

6. Consulte la ilustración. Un administrador de redes configuró OSPFv2 en los dos routers de Cisco, pero la PC1 no puede conectarse a la PC2. ¿Cuál es el problema más probable?

CCNA 3 v7 Examen Final Preguntas y Respuestas P174
CCNA Examen Final de ENSA Preguntas y Respuestas P174
  • La interfaz Fa0/0 está configurada como una interfaz pasiva en el router R2.
  • La interfaz Fa0/0 no se activó para OSPFv2 en el router R2.
  • La interfaz S0/0 está configurada como una interfaz pasiva en el router R2.
  • La interfaz s0/0 no se activó para el protocolo OSPFv2 en el router R2.
Explique:Si una red LAN no se anuncia mediante OSPFv2, no se podrá acceder a una red remota. La salida muestra una adyacencia vecina exitosa entre el enrutador R1 y R2 en la interfaz S0/0 de ambos enrutadores.

7. ¿Qué paso en el proceso de enrutamiento del estado del vínculo se describe por un router que inunda el estado del vínculo y la información de costo sobre cada enlace conectado directamente?

  • Intercambio de anuncios de estado de enlace
  • inyectando la ruta predeterminada
  • seleccionando la ID del router
  • construye la tabla de topología

8. Consulte la ilustración. ¿Desde cuál de las siguientes ubicaciones cargó el IOS este router?

CCNA 3 v7 Examen Final Preguntas y Respuestas P75
CCNA Examen Final de ENSA Preguntas y Respuestas P75
  • ROM
  • NVRAM​
  • Memoria flash
  • Servidor TFTP
  • RAM

9. ¿Qué tipo de servidor se utilizaría para mantener un registro histórico de los mensajes de los dispositivos de red supervisados?

  • De autenticación
  • De impresión
  • DHCP
  • Syslog
  • DNS
Explique: Se utiliza un servidor SysLog como ubicación centralizada para los mensajes registrados de los dispositivos de red supervisados.

10. ¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT? (Elija tres opciones).

  • Conservar las direcciones IP públicas registradas
  • Reducir el uso de la CPU en los routers del cliente
  • Mejorar el rendimiento del router que está conectado a Internet
  • Crear direcciones IP públicas múltiples
  • Permitir la expansión de la LAN sin direcciones IP públicas adicionales
  • Ocultar el direccionamiento de la LAN privada de los dispositivos externos conectados a Internet

11. ¿Qué dos afirmaciones hacen referencia a características de un virus? (Elija dos opciones).

  • Un virus se autorreplica atacando de manera independiente las vulnerabilidades en las redes.
  • Por lo general, un virus requiere la activación del usuario final.
  • El virus proporciona datos confidenciales al atacante, como contraseñas.
  • Un virus tiene una vulnerabilidad habilitante, un mecanismo de propagación y una carga útil.
  • Un virus puede estar inactivo y luego activarse en un momento o en una fecha en particular.
Explique:El tipo de interacción del usuario final que se requiere para iniciar un virus normalmente es abrir una aplicación, abrir una página web o encender la computadora. Una vez activado, un virus puede infectar otros archivos ubicados en la computadora o en otras computadoras de la misma red.

12. ¿Qué es una característica de una red OSPF de área única?

  • Todos los router tienen la misma tabla de enrutamiento.
  • Todos los routers están en el área troncal.
  • Todos los routers comparten una base de datos de reenvío común.
  • Todos los router tienen la misma tabla de vecinos.

13. ¿Cuál de estas afirmaciones describe una característica de las ACL IPv4 estándar?

  • Filtran el tráfico según las direcciones IP de origen únicamente.
  • Se pueden crear con un número pero no con un nombre.
  • Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen.
  • Se configuran en el modo de configuración de interfaz.
Explique: Una ACL IPv4 estándar puede filtrar tráfico según las direcciones IP de origen únicamente. A diferencia de una ACL extendida, no puede filtrar tráfico según los puertos de capa 4. Sin embargo, tanto la ACL estándar como la ACL extendida pueden identificarse con un número o un nombre, y ambas se pueden configurar en modo de configuración global.

14. ¿Cuáles son las dos situaciones que ilustran ejemplos de VPN de acceso remoto? (Elija dos).

  • Un empleado que trabaja desde su hogar usa software de cliente VPN en una computadora portátil para conectarse a la red de la empresa.
  • Un agente de ventas móvil se conecta a la red de la empresa mediante la conexión a Internet en un hotel.
  • Un fabricante de juguetes tiene una conexión VPN permanente a uno de sus proveedores de piezas.
  • Todos los usuarios en una sucursal grande pueden acceder a los recursos de la empresa a través de una única conexión VPN.
  • Una sucursal pequeña con tres empleados tiene un Cisco ASA que se utiliza para crear una conexión VPN a la oficina central.

15. ¿En qué paso de la recolección de síntomas el ingeniero de red determina si el problema está en la capa de núcleo, de distribución o de acceso de la red?

  • Determinar la propiedad.
  • Registrar los síntomas.
  • Determinar los síntomas.
  • Reducir el ámbito.
  • Recopilar información.
Explique: En el paso de “reducir el ámbito” de la recolección de síntomas, un ingeniero de red determina si el problema de red está en la capa de núcleo, de distribución o de acceso de la red. Una vez que se completa este paso y se identifica la capa, el ingeniero de red puede determinar qué partes del equipo son la causa más probable.

16. ¿Cuál enunciado describe una VPN?

  • Una VPN utiliza conexiones lógicas para crear redes públicas a través de Internet.
  • Una VPN utiliza conexiones físicas dedicadas para transferir datos entre usuarios remotos.
  • Una VPN utiliza software de virtualización de código abierto para crear un túnel a través del Internet.
  • Una VPN utiliza conexiones virtuales para crear una red privada a través de una red pública.
Explique: Una VPN es una red privada que se crea a través de una red pública. En lugar de usar conexiones físicas dedicadas, una VPN usa conexiones virtuales enrutadas a través de una red pública entre dos dispositivos de red.

17. ¿Cuáles son los dos elementos que un administrador de redes debe modificar en un router para realizar la recuperación de la contraseña? (Elija dos opciones.)

  • El archivo de imagen del sistema
  • ROM del sistema
  • El archivo de configuración de inicio
  • El valor del registro de configuración
  • El sistema de archivos NVRAM

18. Haga coincidir el término con el componente http://www.buycarsfromus.com/2020models/ford/suv.html#Escape vínculo web. (No se utilizan todas las opciones).

Enterprise Networking, Security, and Automation ( Versión 7.00) - ENSA Final Exam
Enterprise Networking, Security, and Automation ( Versión 7.00) – ENSA Final Exam

19. ¿Qué tipo de red utiliza una infraestructura común para transmitir señales de voz, datos y video?

  • Converger
  • Administrada
  • Conmutada
  • Sin fronteras

20. ¿Qué tipo de paquete OSPF utiliza un router para detectar router vecinos y establecer adyacencia de vecinos?

  • Descripción de la base de datos (DBD)
  • Solicitud de link-state (LSR)
  • Saludo
  • Actualizaciones de estado de enlace

21. ¿Por qué QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?

  • Las comunicaciones de voz y video son más sensibles a la latencia.
  • Las comunicaciones de datos deben tener la primera prioridad.
  • Las comunicaciones de datos son sensibles a la fluctuación.
  • Los equipos heredados no pueden transmitir voz y video sin QoS.
Explique: Sin mecanismos de QoS implementados, los paquetes sensibles al tiempo, como la voz y el video, se descartarán con la misma frecuencia que el tráfico de correo electrónico y de navegación web.

22. Consulte la ilustración. Si no se configuró manualmente ninguna ID de router, ¿qué usaría el router R1 como su ID de router OSPF?

CCNA 3 v7 Examen Final Preguntas y Respuestas P162
CCNA Examen Final de ENSA Preguntas y Respuestas P162
  • 10.0.0.1
  • 10.1.0.1
  • 192.168.1.100
  • 209.165.201.1
Explique:En OSPFv2, un router Cisco utiliza un método de tres niveles para derivar su ID de enrutador. La primera opción es el ID del enrutador configurado manualmente con el comando enrutador-id. Si la ID del enrutador no se configura manualmente, el enrutador elegirá la dirección IPv4 más alta de las interfaces de bucle invertido configuradas. Finalmente, si no se configuran interfaces de loopback, el enrutador elige la dirección IPv4 activa más alta de sus interfaces físicas.

23. ¿Qué es una WAN?

  • Una infraestructura de red que proporciona acceso a otras redes a través de un área geográfica extensa
  • Una infraestructura de red que abarca un área física limitada, como una ciudad
  • Una infraestructura de red diseñada para proporcionar almacenamiento, recuperación y replicación de datos
  • Una infraestructura de red que proporciona acceso en un área geográfica pequeña

24. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?

  • access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
    access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet​​
  • access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
    access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
  • access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
    access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
  • access-list 103 deny tcp host 192.168.10.0 any eq 23
    access-list 103 permit tcp host 192.168.10.1 eq 80
Explique: Para que una ACL extendida cumpla con estos requisitos, se debe incluir lo siguiente en las entradas de control de acceso:
número de identificación en el rango 100-199 o 2000-2699
permitir o denegar parámetro
protocolo
dirección de origen y comodín
dirección de destino y comodín
número de puerto o nombre

25. Consulte la ilustración. ¿Qué secuencia de comandos se debe utilizar para configurar el router A para OSPF?

CCNA 3 v7 Examen Final Preguntas y Respuestas P104
CCNA Examen Final de ENSA Preguntas y Respuestas P104
  • router ospf 1
    red 192.168.10.64 0.0.0.63 área 0
    red 192.168.10.192 0.0.0.3 área 0
  • router ospf 1
    red 192.168.10.0
  • router ospf 1
    network 192.168.10.0 area 0
  • router ospf 1
    red 192.168.10.64 255.255.255.192
    red 192.168.10.192 255.255.255.252

26. Una las funciones con las capas correspondientes. (No se utilizan todas las opciones.)

27. Consulte la ilustración. Un administrador configuró primero una ACL extendida como se muestra en el resultado del comando show access-lists . A continuación, el administrador editó esta lista de acceso emitiendo los siguientes comandos.

CCNA 3 v7 Examen Final Preguntas y Respuestas P84
CCNA Examen Final de ENSA Preguntas y Respuestas P84
Router (config) # ip access-list extended 101
Router (config-ext-nacl) # no 20
Router (config-ext-nacl) # 5 permit tcp any eq 22
Router (config-ext-nacl) # 20 deny udp any any

¿Qué dos conclusiones se pueden extraer de esta nueva configuración? (Elija dos.)

  • Se permitirán paquetes SSH.
  • Se permitirán los paquetes de ping.
  • Se permitirán paquetes TFTP.
  • Se permitirán paquetes Telnet.
  • Se denegarán todos los paquetes TCP y UDP.
Explique:Después de la edición, la configuración final es la siguiente:
Router#show access-lists
Extended IP access list 101
5 permit tcp any any eq ssh
10 deny tcp any any
20 deny udp any any
30 permit icmp any any
Por lo tanto, solo se permitirán paquetes SSH y paquetes ICMP.

28. ¿Cuáles son tres beneficios de la computación en la nube? (Elija tres opciones).

  • Permite el acceso a los datos organizacionales en cualquier momento y lugar.
  • Elimina o reduce la necesidad de equipamiento, mantenimiento y administración de TI en el sitio.
  • Optimiza las operaciones de TI de una organización suscribiéndose únicamente a los servicios necesarios.
  • Utiliza clientes de usuarios finales para realizar una cantidad sustancial de almacenamiento y procesamiento previo de datos.
  • Utiliza software de código abierto para el procesamiento distribuido de grandes conjuntos de datos.
  • Transforma los datos sin procesar en información significativa detectando patrones y relaciones.

29. ¿Cuál es uno de los propósitos por los cuales se establece una línea de base de red?

  • Crea un punto de referencia para futuras evaluaciones de red.
  • Proporciona un promedio estadístico del rendimiento de la red.
  • Verifica la configuración de seguridad de los dispositivos de red.
  • Administra el rendimiento de los dispositivos de red.
Explique:Se utiliza una línea de base para establecer el rendimiento normal de la red o del sistema. Se puede utilizar para comparar con el rendimiento futuro de la red o del sistema a fin de detectar situaciones anormales.

30. ¿Qué tipo de marcado de QoS se aplica a las tramas de Ethernet?

  • ToS
  • DSCP
  • IP Precedence
  • CoS

31. Una el tipo de dispositivo o de servicio WAN con la descripción. (No se utilizan todas las opciones).

32. ¿Qué tecnología de acceso WAN público utiliza líneas telefónicas de cobre para proporcionar acceso a los suscriptores que se multiplexan en una única conexión de enlace T3?

  • Cable
  • Acceso telefónico
  • ISDN
  • DSL

33. ¿Qué tipo de tráfico se describe como requiere latencia no superior a 400 milisegundos (ms)?

  • Datos
  • Voz
  • Video

34. ¿Qué tres tipos de VPN son ejemplos de VPN de sitio a sitio administradas por la empresa? (Escoja tres opciones).

  • sin cliente SSL VPN
  • VPN de IPsec
  • GRE sobre IPsec VPN
  • IPsec VPN basada en el cliente
  • MPLS VPN de capa 3
  • VPN dinámica multipunto de Cisco

35. ¿Qué enunciado describe con precisión una característica de IPsec?

  • IPSec funciona en la capa de aplicación y protege todos los datos de la aplicación.
  • IPSec es un marco de estándares abiertos que se basa en algoritmos existentes.
  • IPSec es un marco de estándares propietarios que dependen de algoritmos específicos de Cisco.
  • IPSec funciona en la capa de transporte y protege los datos en la capa de red.
  • IPSec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI.
Explique:IPsec puede asegurar una ruta entre dos dispositivos de red. IPsec puede proporcionar las siguientes funciones de seguridad:
Confidencialidad: IPsec garantiza la confidencialidad mediante el uso de cifrado.
Integridad: IPsec garantiza que los datos lleguen sin cambios al destino mediante un algoritmo hash, como MD5 o SHA.
Autenticación: IPsec utiliza Internet Key Exchange (IKE) para autenticar a los usuarios y dispositivos que pueden realizar la comunicación de forma independiente. IKE utiliza varios tipos de autenticación, incluidos nombre de usuario y contraseña, contraseña de un solo uso, datos biométricos, claves precompartidas (PSK) y certificados digitales.
Intercambio de clave seguro: IPsec utiliza el algoritmo Diffie-Hellman (DH) para proporcionar un método de intercambio de clave pública para que dos pares establezcan una clave secreta compartida.

36. Consulte la ilustración. Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La compañía quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA 3 v7 Examen Final Preguntas y Respuestas P86
CCNA Examen Final de ENSA Preguntas y Respuestas P86
  • ACL estándar saliente en R2 S0 / 0/0
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet
  • ACL extendidas entrantes en R1 G0/0 y G0/1

37. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:

access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.0.15 eq telnet .

Si un paquete con una dirección de origen de 192.168.100.219, una dirección de destino de 64.100.40.10 y un protocolo de 54 se recibe en la interfaz, ¿está permitido o denegado el paquete?

  • Denegado
  • Permitido

38. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:

access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.15 eq telnet .

Si un paquete con una dirección de origen de 192.168.101.45, una dirección de destino de 64.100.40.4 y un protocolo de 23 se recibe en la interfaz, ¿está permitido o denegado el paquete?

  • Denegado
  • Permitido

39. Si un router tiene dos interfaces y está enrutando tráfico IPv4 e IPv6, ¿cuántas ACL se podrían crear y aplicar a él?

  • 16
  • 4
  • 8
  • 6
  • 12

40. Consulte la ilustración. Un administrador de red ha configurado una ACL estándar para permitir que sólo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz R2 G0/1, pero no a la interfaz G0/0. Al seguir las mejores prácticas, ¿en qué ubicación se debe aplicar la ACL estándar?

CCNA 3 v7 Examen Final Preguntas y Respuestas P170
CCNA Examen Final de ENSA Preguntas y Respuestas P170
  • R2 G0/0 saliente
  • R2 G0/1 entrante
  • R1 S0/0/0 saliente
  • R1 S0/0/0 entrante
  • R2 S0/0/1 saliente

41. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar todas las traducciones estáticas que se han configurado?

  • show ip pat translations
  • show ip cache
  • show running-config
  • show ip nat translations

42. Consulte la ilustración. Un administrador de redes necesita agregar una ACE a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?

CCNA 3 v7 Examen Final Preguntas y Respuestas P110
CCNA Examen Final de ENSA Preguntas y Respuestas P110
  • 30 deny 172.23.16.0 0.0.15.255
  • 15 deny 172.23.16.0 0.0.15.255
  • 5 deny 172.23.16.0 0.0.255.255
  • 5 deny 172.23.16.0 0.0.15.255
Explique: El único criterio de filtrado especificado para la lista de acceso estándar es la dirección IPv4 de origen. La máscara comodín se escribe para identificar qué partes de la dirección deben coincidir (con un bit 0) y qué partes de la dirección deben ignorarse (bit 1). El router analizará las ACE desde el menor número de secuencia al mayor. Si una ACE debe agregarse a una lista de acceso existente, el número de secuencia debe especificarse para que la ACE esté en el lugar correcto durante el proceso de evaluación de la ACL.

43. Un administrador de red está escribiendo una ACL estándar que denegará el tráfico desde la red 172.16.0.0/16, pero que permitirá todo el otro tráfico. ¿Cuáles son los comandos que se deben utilizar? (Elija dos opciones.)

  • Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255
  • Router(config)# access-list 95 permit any
  • Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
  • Router(config)# access-list 95 172.16.0.0 255.255.255.255
  • Router(config)# access-list 95 deny any
  • Router(config)# access-list 95 host 172.16.0.0
Explique: Para denegar el tráfico de la red 172.16.0.0/16, el access-list 95 deny 172.16.0.0 0.0.255.255 se utiliza el comando. Para permitir el resto del tráfico, se agrega la instrucción access-list 95 allow any.

44. ¿Cuál es la característica de diseño que limita el tamaño de un dominio de fallas en una red empresarial?

  • El uso de un diseño de núcleo contraído
  • La compra de equipos empresariales diseñados para un gran volumen de tráfico de red
  • El uso del enfoque de bloque de switches de edificio
  • La instalación de fuentes de alimentación redundantes

45. ¿Cuáles son dos reglas de sintaxis para escribir una matriz JSON? (Escoja dos opciones).

  • Los valores están entre corchetes.
  • Cada valor dentro del vector es separado por una coma.
  • La matriz puede incluir sólo un tipo de valor.
  • Un espacio debe separar cada valor de la matriz.
  • Un punto y coma separa la clave y la lista de valores.

46. En JSON, ¿qué se mantiene entre corchetes []?

  • pares clave/valor
  • valores anidados
  • una matriz
  • un objeto

47. ¿Qué tipo de API se usaría para permitir a los vendedores autorizados de una organización acceder a los datos de ventas internos desde sus dispositivos móviles?

  • abierto
  • Privada
  • Pública
  • partner

48. Consulte la ilustración. ¿Qué dirección o direcciones representan la dirección global interna?

CCNA 3 v7 Examen Final Preguntas y Respuestas P21
CCNA Examen Final de ENSA Preguntas y Respuestas P21
  • 10.1.1.2
  • 209.165.20.25
  • cualquier dirección de la red 10.1.1.0
  • 192.168.0.100

49. Consulte la exhibición. Un administrador intenta configurar PAT en el R1, pero la PC-A no puede acceder a Internet. El administrador intenta hacer ping a un servidor en Internet desde la PC-A y recopila las depuraciones que se muestran en la ilustración. Sobre la base de este resultado, ¿cuál es la causa más probable del problema?

CCNA 3 v7 Examen Final Preguntas y Respuestas P87
CCNA Examen Final de ENSA Preguntas y Respuestas P87
  • La dirección global interna no está en la misma subred que el ISP.
  • La dirección en Fa0/0 debe ser 64.100.0.1.
  • La lista de acceso de origen NAT coincide con un rango de direcciones incorrecto.
  • Las interfaces NAT internas y externas se configuraron al revés.
Explique:La salida de debug ip nat muestra cada paquete que es traducido por el enrutador. La «s» es la dirección IP de origen del paquete y la «d» es el destino. La dirección después de la flecha («- & gt;») muestra la dirección traducida. En este caso, la dirección traducida está en la subred 209.165.201.0 pero la interfaz orientada al ISP está en la subred 209.165.200.224/27. Es posible que el ISP descarte los paquetes entrantes o que no pueda enrutar los paquetes de retorno al host porque la dirección se encuentra en una subred desconocida.

50. Consulte la exhibición. Una computadora en la dirección 10.1.1.45 no puede acceder a Internet. ¿Cuál es la causa más probable del problema?

CCNA 3 v7 Examen Final Preguntas y Respuestas P65
CCNA Examen Final de ENSA Preguntas y Respuestas P65
  • Se usó una máscara de red incorrecta en el conjunto de NAT.
  • Access-list 1 no se configuró correctamente.
  • Las interfaces internas y externas se configuraron al revés.
  • Se agotó el conjunto de NAT.
Explique:La salida de las estadísticas show ip nat muestra que hay 2 direcciones en total y que se han asignado 2 direcciones (100%). Esto indica que el grupo de NAT no tiene direcciones globales para ofrecer nuevos clientes. Según las traducciones de show ip nat, las PC en 10.1.1.33 y 10.1.1.123 han utilizado las dos direcciones disponibles para enviar mensajes ICMP a un host en la red externa.

51. Un administrador está configurando OSPF de área única en un router. Una de las redes que se deben anunciar es 172.16.91.0 255.255.255.192. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?
Un administrador está configurando OSPF de área única en un router. Una de las redes que debe anunciarse es 172.16.91.0 255.255.255.192. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?

  • 0.0.0.63
  • 0.0.0.3
  • 0.0.0.15
  • 0.0.0.7

52. De las siguientes opciones, ¿cuál señala una característica de un caballo de Troya en lo que se refiere a la seguridad de la red?

  • Se envían enormes cantidades de datos a una interfaz de dispositivo de red particular.
  • El malware está alojado en un programa ejecutable aparentemente legítimo.
  • Se utiliza un diccionario electrónico para obtener una contraseña que se usará para infiltrarse en un dispositivo de red clave.
  • Se destina mucha información a un bloque de memoria particular, y esto hace que que otras áreas de la memoria se vean afectadas.
Explique:Un caballo de Troya lleva a cabo operaciones maliciosas bajo la apariencia de un programa legítimo. Los ataques de denegación de servicio envían cantidades extremas de datos a una interfaz de dispositivo de red o host en particular. Los ataques a contraseñas utilizan diccionarios electrónicos en un intento de aprender las contraseñas. Los ataques de desbordamiento de búfer explotan los búferes de memoria al enviar demasiada información a un host para que el sistema quede inoperable.

53. De las siguientes afirmaciones, seleccione dos que describan el uso de algoritmos asimétricos. (Elija dos opciones).

  • Si se utiliza una clave pública para cifrar los datos, debe utilizarse una clave pública para descifrarlos.
  • Si se utiliza una clave privada para cifrar los datos, debe utilizarse una clave pública para descifrarlos.
  • Si se utiliza una clave privada para cifrar los datos, debe utilizarse una clave privada para descifrarlos.
  • Si se utiliza una clave pública para cifrar los datos, debe utilizarse una clave privada para descifrarlos.
  • Las claves públicas y privadas pueden utilizarse indistintamente.
Explique:Los algoritmos asimétricos utilizan dos claves: una clave pública y una clave privada. Ambas claves son capaces de realizar el proceso de cifrado, pero se requiere la clave complementaria coincidente para el descifrado. Si una clave pública cifra los datos, la clave privada correspondiente descifra los datos. Lo opuesto también es cierto. Si una clave privada cifra los datos, la clave pública correspondiente descifra los datos.

54. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría depuradores?

  • para detectar cualquier evidencia de un hack o malware en una computadora o red
  • para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware
  • para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los actores de amenazas acceso remoto y control a través de un equipo o red
  • para obtener sistemas operativos especialmente diseñados precargados con herramientas optimizadas para hackear

55. Dos router habilitados para OSPF están conectados a través de un enlace punto a punto. Durante el estado ExStart, ¿qué router se elegirá como el primero en enviar paquetes DBD?

  • el router con la dirección IP más alta en la interfaz de conexión
  • el router con la dirección IP más baja en la interfaz de conexión
  • el router con la ID de router más alta
  • el router con el ID de router más bajo
Explique: En el estado ExStart, los dos enrutadores deciden qué enrutador enviará primero los paquetes DBD. El enrutador con el ID de enrutador más alto será el primer enrutador en enviar paquetes DBD durante el estado de Exchange

56. ¿Qué tipo de paquete OSPFv2 se utiliza para reenviar información de cambio de enlace OSPF?

  • Descripción de la base de datos (DBD)
  • reconocimiento de estado de enlace
  • Actualizaciones de estado de enlace
  • Saludo

57. ¿Qué protocolo utiliza agentes, que residen en dispositivos administrados, para recopilar y almacenar información sobre el dispositivo y su funcionamiento?

  • SYSLOG
  • Programador
  • TFTP
  • SNMP

58. ¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para el cifrado y el reenvío?

  • Interfaz virtual del túnel IPSec
  • GRE sobre IPsec
  • VPN con MPLS
  • VPN multipunto dinámica.

59. ¿Cuál es una característica de un hipervisor de tipo 2?

  • tienen acceso directo a los recursos de hardware de servidores
  • más adecuados para los entornos empresariales
  • no requiere software de consola de administración
  • se instalan directamente en el hardware
Explique: Los hipervisores de tipo 2 se alojan en un sistema operativo subyacente, y se adaptan mejor a las aplicaciones de clientes finales y de experimentación con la virtualización. A diferencia de los hipervisores de tipo 1, los hipervisores de tipo 2 no requieren de una consola de administración y no tienen acceso directo al hardware.

60. ¿Qué tipo de recursos se requiere para un hipervisor de tipo 1?

  • una VLAN dedicada
  • un sistema operativo del host
  • una consola de administración
  • un servidor que ejecute VMware Fusion

61. ¿Qué se usa para completar la tabla de adyacencia de los dispositivos de Cisco que usan CEF para procesar los paquetes? ​

  • FIB
  • DSP
  • la tabla ARP
  • la tabla de routing

62. Al lanzar un ataque de reconocimiento en una red, ¿qué es lo que se busca? (Elija dos opciones).

  • Recopilar información sobre la red y los dispositivos
  • Evitar que otros usuarios accedan al sistema
  • Recuperar y modificar datos
  • Buscar oportunidades de acceso
  • Escalar privilegios de acceso
Explique: Recopilar información sobre una red y buscar oportunidades de acceso es un ataque de reconocimiento. Impedir que otros usuarios accedan a un sistema es un ataque de denegación de servicio. Intentar recuperar y modificar datos, e intentar escalar privilegios de acceso son tipos de ataques de acceso.

63. ¿Cuáles son los dos tipos de conexiones de VPN? (Elija dos opciones.)

  • De sitio a sitio
  • Frame Relay
  • Acceso remoto
  • Línea arrendada
  • PPPoE
Explique: PPPoE, líneas arrendadas y Frame Relay son tipos de tecnología WAN, no tipos de conexiones VPN.

64. ¿Qué tipo de tráfico se describe como tener un alto volumen de datos por paquete?

  • Datos
  • Voz
  • Video

65. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?

  • para capturar y analizar paquetes dentro de LAN o WLAN Ethernet tradicionales
  • para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos
  • para probar y probar la robustez de un firewall utilizando paquetes falsificados especialmente creados
  • para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los actores de amenazas acceso remoto y control a través de un equipo o red

66. ¿Qué protocolo se sincroniza con un reloj maestro privado o con un servidor disponible públicamente en Internet?

  • NTP
  • SNMP
  • SYSLOG
  • MPLS

67. ¿Cuáles son los tres componentes utilizados en la parte de consulta de una solicitud API RESTful típica? (Escoja tres opciones).

  • servidor API
  • parámetros
  • protocolo
  • clave
  • recursos
  • format

68. Considere la siguiente lista de acceso, la cual permite la transferencia de archivos de configuración de teléfonos IP desde un host específico hasta un servidor TFTP:

R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

¿Qué método le permitiría al administrador de red modificar la ACL e incluir las transferencias FTP desde cualquier dirección IP de origen?
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any

R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21

R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

R1(config)# interface gi0/0
R1(config-if)# no ip access-group 105 out
R1(config)# no access-list 105
R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20
R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

69. Consulte la ilustración. Un administrador configura la siguiente ACL para evitar que los dispositivos de la subred 192.168.1.0 accedan al servidor en 10.1.1.5:

access-list 100 deny ip 192.168.1.0 0.0.0.255 host 10.1.1.5
access-list 100 permit ip any any
CCNA 3 v7 Examen Final Preguntas y Respuestas P99
CCNA Examen Final de ENSA Preguntas y Respuestas P99

¿ Dónde debe colocar el administrador esta ACL para el uso más eficiente de los recursos de red?

  • saliente en el router A Fa0/1
  • entrante en el router A Fa0/0
  • entrante en el router B Fa0/1
  • saliente en el router B Fa0/0

70. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para identificar una interfaz como parte de la red global externa?

  • ip nat outside
  • access-list 10 permit 172.19.89.0 0.0.0.255
  • ip nat inside
  • ip pat inside

71. Anycompany ha decidido reducir su huella ambiental al reducir los costos de energía, mudarse a una instalación más pequeña y promover el teletrabajo. ¿Qué servicio o tecnología soportaría este requisito?

  • APIC-EM
  • Cisco ACI
  • Servicios en la nube
  • Centro de datos

72. Una empresa está considerando actualizar la conexión WAN del campus. ¿Qué dos opciones de WAN son ejemplos de arquitectura de WAN privada? (Elija dos opciones.)

  • Línea arrendada
  • Cable
  • WAN Ethernet
  • Línea de suscriptor digital
  • Wi-Fi municipal
Explique:Una organización puede conectarse a una WAN con dos opciones básicas:

  • Infraestructura WAN privada : como líneas arrendadas punto a punto dedicadas, PSTN, ISDN, WAN Ethernet, ATM o retransmisión de tramas
  • Infraestructura WAN pública : como línea de suscriptor digital (DSL), cable, acceso satelital, Wi-Fi municipal, WiMAX o red celular inalámbrica 3G/4G

73. Un cliente necesita una conexión WAN de área metropolitana que proporcione ancho de banda dedicado de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisface esta necesidad?

  • Red conmutada por paquetes
  • Una red de conmutación de circuitos
  • WAN Ethernet
  • MPLS

74. ¿Qué tipo de VPN es la opción preferida para el soporte y la facilidad de implementación para el acceso remoto?

  • VPN con MPLS
  • VPN SSL
  • Interfaz virtual del túnel IPSec
  • VPN multipunto dinámica.

75. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:

lista de acceso 210 permitir tcp 172.18.20.0 0.0.47 cualquier eq ftp .

Si se recibe un paquete con una dirección de origen 172.18.20.40, una dirección de destino 10.33.19.2 y un protocolo de 21 en la interfaz, ¿está permitido o denegado el paquete?

  • Denegado
  • Permitido

76. ¿En qué estado OSPF se lleva a cabo la elección RD/BDR?

  • Bidir.
  • ExStart
  • Init
  • Exchange

77. En una red OSPF, ¿qué estructura OSPF se utiliza para crear la tabla de vecinos en un router?

  • Base de datos de estado de enlace
  • Base de datos de adyacencia
  • Tabla de routing
  • Base de datos de reenvío

78. ¿Qué paso en el proceso de enrutamiento de estado de vínculo es descrito por un router que construye una base de datos de estado de vínculo basada en los LSA recibidos?

  • seleccionando la ID del router
  • construye la tabla de topología
  • declarando que un vecino es inaccesible
  • Ejecucuta el algoritmo SPF

79. Un administrador está configurando OSPF de área única en un router. Una de las redes que se deben anunciar es 192.168.0.0 255.255.254.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?

  • 0.0.1.255
  • 0.0.15.255
  • 0.0.7.255
  • 0.0.3.255

80. Consulte la ilustración. El administrador de red tiene una dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA 3 v7 Examen Final Preguntas y Respuestas P119
CCNA Examen Final de ENSA Preguntas y Respuestas P119
  • ACL extendido de salida en R2 S0 / 0/1
  • ACL estándar entrante en líneas v1 R1
  • ACL extendidas entrantes en R1 G0/0 y G0/1
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet
Explique:Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.

Las ACL extendidas permiten o niegan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se va a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red.

81. Al configurar una red de oficina pequeña, el administrador de red decide asignar dinámicamente direcciones IP privadas a las estaciones de trabajo y los dispositivos móviles. ¿Qué característica debe habilitarse en el router de la compañía para que los dispositivos de oficina puedan acceder a internet?

  • QoS
  • UPnP
  • NAT
  • Filtrado MAC
Explique:La traducción de direcciones de red (NAT) es el proceso que se utiliza para convertir direcciones privadas en direcciones enrutables por Internet que permiten que los dispositivos de oficina accedan a Internet.

82. Consulte la ilustración. ¿Cuál es el propósito del comando marcado con una flecha que aparece en el resultado parcial de configuración de un router de banda ancha Cisco?

CCNA 3 v7 Examen Final Preguntas y Respuestas P82
CCNA Examen Final de ENSA Preguntas y Respuestas P82
  • definir las direcciones que se asignan a un conjunto NAT
  • definir las direcciones a las que se les permite entrar al router
  • definir las direcciones que pueden traducirse
  • definir las direcciones a las que se les permite salir del router

83. Consulte la exhibición. R1 está configurado para NAT tal como se muestra. ¿Qué problema hay en la configuración?

CCNA 3 v7 Examen Final Preguntas y Respuestas P39
CCNA Examen Final de ENSA Preguntas y Respuestas P39
  • La lista de acceso 1 está configurada incorrectamente.
  • La interfaz Fa0/0 se debe identificar como interfaz NAT externa.
  • El conjunto de NAT es incorrecto.
  • No se conectó NAT-POOL2 a la ACL 1.
Explique:R1 debe tener NAT-POOL2 vinculado a ACL 1. Esto se logra con el comando R1 (config) #ip nat dentro de la lista de fuentes 1 pool NAT-POOL2. Esto permitiría al enrutador verificar todo el tráfico interesante y, si coincide con ACL 1, se traduciría mediante el uso de las direcciones en NAT-POOL2.

84. Un técnico de red está configurando SNMPv3 y ha establecido un nivel de seguridad de autenticación . ¿Cuál es el efecto de esta configuración?

  • autentica un paquete mediante el algoritmo SHA solamente
  • autentica un paquete mediante el método HMAC con MD5 o el método SHA
  • autentica un paquete mediante una coincidencia de cadena del nombre de usuario o la cadena de comunidad
  • autentica un paquete mediante los algoritmos HMAC MD5 o HMAC SHA y cifra el paquete con los algoritmos DES, 3DES o AES
Explique:Para habilitar SNMPv3 se puede configurar uno de los tres niveles de seguridad:
1) noAuth
2) autenticación
3) priv
El nivel de seguridad configurado determina qué algoritmos de seguridad se realizan en los paquetes SNMP. El nivel de seguridad de autenticación usa HMAC con MD5 o SHA.

85. Consulte la ilustración. ¿Qué método se puede utilizar para permitir que un router OSPF anuncie una ruta predeterminada a los routers OSPF vecinos?

CCNA 3 v7 Examen Final Preguntas y Respuestas P40
CCNA Examen Final de ENSA Preguntas y Respuestas P40
  • Usar una ruta estática que apunte al ISP y redistribuirla.
  • Usar el comando default-information originate en el ISP.
  • Usar el comando redistribute static en el R0-A.
  • Usar el comando redistribute static en el ISP.
  • Usar el comando default-information originate en el R0-A.

86. Un usuario informa que cuando se ingresa la URL de la página web corporativa en un navegador web, un mensaje de error indica que la página no se puede mostrar. El técnico de soporte técnico solicita al usuario que ingrese la dirección IP del servidor web para ver si la página se puede mostrar. ¿Qué método de solución de problemas usó el técnico?

  • Sustitución
  • Descendente
  • Ascendente
  • Divide y vencerás

87. ¿Cuáles dos escenarios resultarían en una discordancia dúplex? (Escoja dos opciones).

  • configuraración el enrutamiento dinámico incorrectamente
  • conectar un dispositivo con una interfaz que se ejecuta a 100 Mbps a otro con una interfaz que se ejecuta a 1000 Mbps
  • configurar manualmente los dos dispositivos conectados a diferentes modos dúplex
  • iniciar y detener una interfaz de router durante una operación normal
  • conectar un dispositivo con negociación automática a otro que se configura manualmente en dúplex completo

88. ¿Cuáles son dos de las características del tráfico de video? (Elija dos opciones.)

  • El tráfico de video es impredecible e irregular.
  • El tráfico de video consume menos recursos de red que el tráfico de voz.
  • El tráfico de video requiere un mínimo de 30 kbps de ancho de banda.
  • La latencia del tráfico de video no debe superar los 400 ms.
  • El tráfico de video es más resistente a pérdidas que el tráfico de voz.

89. ¿Cuál de estas afirmaciones describe una característica de los switches Cisco Catalyst 2960?

  • Los nuevos switches Cisco Catalyst 2960-C admiten paso a través de PoE.
  • Son switches modulares.
  • No admiten una interfaz virtual conmutada (SVI) activa con versiones del IOS anteriores a las 15.x.
  • Se recomienda utilizarlos como switches de capa de distribución.

90. Un centro de datos actualizó recientemente un servidor físico para alojar varios sistemas operativos en una única CPU. El centro de datos ahora puede proporcionarle a cada cliente un servidor Web separado sin tener que asignar un servidor independiente real para cada cliente. ¿Cuál es la tendencia de red que implementa el centro de datos en esta situación?

  • BYOD
  • Mantenimiento de la integridad de la comunicación
  • Virtualización
  • Colaboración en línea
_Explique: La tecnología de virtualización puede ejecutar varios sistemas operativos diferentes en paralelo en una sola CPU.

91. Consulte la ilustración. Un técnico configura el R2 para que la NAT estática permita que el cliente acceda al servidor web. ¿Por qué motivo es posible que la computadora cliente no pueda acceder al servidor web?

CCNA 3 v7 Examen Final Preguntas y Respuestas P18
CCNA Examen Final de ENSA Preguntas y Respuestas P18
  • La instrucción NAT de IP es incorrecta.
  • A la configuración le falta una lista válida de control de acceso.
  • La interfaz Fa0/1 debería estar identificada como la interfaz NAT exterior.
  • La interfaz S0/0/0 debería estar identificada como la interfaz NAT exterior.
Explique:La interfaz S0/0/0 debe identificarse como la interfaz NAT externa. El comando para hacer esto sería R2 (config-if) # ip nat outside.

92. Un administrador está configurando OSPF de área única en un router. Una de las redes que se deben anunciar es 10.27.0 255.255.255.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?

  • 0.0.0.255
  • 0.0.0.31
  • 0.0.0.15
  • 0.0.0.63

93. Consulte la ilustración. Los routers R1 y R2 están conectados mediante un enlace serial. Un router está configurado como maestro NTP, y el otro es un cliente NTP. ¿Cuáles son los dos datos que se pueden obtener a partir del resultado parcial del comando show ntp associations detail en el R2? (Elija dos opciones.)

CCNA 3 v7 Examen Final Preguntas y Respuestas P26
CCNA Examen Final de ENSA Preguntas y Respuestas P26
  • La dirección IP de R1 es 192.168.1.2.
  • Ambos routers están configurados para usar NTPv2.
  • El router R2 es el maestro, y el R1 es el cliente.
  • El router R1 es el maestro, y el R2 es el cliente.
  • La dirección IP de R2 es 192.168.1.2.
Explique:Con el comando show NTP association, se proporciona la dirección IP del maestro NTP.

94. Consulte la ilustración. Un administrador está intentando realizar una copia de seguridad de la configuración actual del router en una unidad USB e ingresa el comando copy usbflash0: /r1-config running-config en la línea de comandos del router. Después de quitar la unidad USB y conectarla a una PC, el administrador descubre que la configuración en ejecución no se realizó correctamente una copia de seguridad en el archivo R1-config. ¿Cuál es el problema?

CCNA 3 v7 Examen Final Preguntas y Respuestas P125
CCNA Examen Final de ENSA Preguntas y Respuestas P125
  • El comando que utilizó el administrador era incorrecto.
  • El router no reconoce la unidad USB.
  • No queda espacio en la unidad USB.
  • La unidad no se formateó correctamente con el sistema de archivos FAT16.
  • El archivo ya existe en la unidad USB y no se puede sobrescribir.

95. ¿Qué protocolo se utiliza en un sistema que consta de tres elementos: un administrador, agentes y una base de datos de información?

  • MPLS
  • TFTP
  • SYSLOG
  • SNMP

96. Haga coincidir cada componente de una conexión de WAN con su descripción. (No se utilizan todas las opciones.)

97. Se ha encomendado a un administrador de red la tarea de crear un plan de recuperación ante desastres. Como parte de este plan, el administrador está buscando un sitio de copia de seguridad para todos los datos de los servidores de la empresa. ¿Qué servicio o tecnología soportaría este requisito?

  • Servidores dedicados
  • Virtualización
  • Redes definidas por software
  • Centro de datos

98. ¿Qué tipo de tráfico se describe como tendente a ser impredecible, inconsistente y estallado?

  • Datos
  • Voz
  • Video

99. Consulte la ilustración. La empresa ha decidido que ningún tráfico iniciado desde ninguna otra red existente o futura puede ser transmitido a la red de Investigación y Desarrollo. Además, ningún tráfico procedente de la red de Investigación y Desarrollo puede transmitirse a otras redes existentes o futuras de la empresa. El administrador de red ha decidido que las ACL extendidas son más adecuadas para estos requisitos. En base a la información proporcionada, ¿qué hará el administrador de la red?

CCNA 3 v7 Examen Final Preguntas y Respuestas P160
CCNA Examen Final de ENSA Preguntas y Respuestas P160
  • Una ACL se colocará en la interfaz R2 Gi0/0 y una ACL se colocará en la interfaz R2 S0/0/0.
  • Dos ACL (una en cada dirección) se colocarán en la interfaz R2 Gi0/0.
  • Una ACL se colocará en la interfaz R1 Gi0/0 y una ACL se colocará en la interfaz R2 Gi0/0.
  • Solo una ACL numerada funcionará para esta situación.

100. Un ingeniero de red ha observado que algunas entradas de ruta de red esperadas no se muestran en la tabla de enrutamiento. ¿Qué dos comandos proporcionarán información adicional sobre el estado de las adyacencias del router, los intervalos de temporizador y el ID de área? (Escoja dos opciones).

  • show ip protocols
  • show ip ospf neighbor
  • show running-configuration
  • show ip route ospf
  • show ip ospf interface
Explique:El comando show ip ospf interface mostrará información de la tabla de enrutamiento que ya se conoce. Los comandos show running-configuration y show ip Protocols mostrarán aspectos de la configuración OSPF en el enrutador, pero no mostrarán detalles del estado de adyacencia ni detalles del intervalo del temporizador.

101. Consulte la ilustración. ¿Cuáles son las tres conclusiones que se pueden extraer del resultado que se muestra? (Elija tres).

CCNA 3 v7 Examen Final Preguntas y Respuestas P31
CCNA Examen Final de ENSA Preguntas y Respuestas P31
  • Esta interfaz usa la prioridad predeterminada.
  • La ID del router en el DR es 3.3.3.3.
  • Los criterios que se usaron para seleccionar el DR y el BDR no fueron los valores de la ID del router.
  • Pasaron nueve segundos desde que se envió el paquete de saludo más reciente.
  • El BDR tiene tres vecinos.
  • Se puede llegar al DR a través de la interfaz GigabitEthernet0/0.

102. Consulte la ilustración. ¿Qué formato de datos se usa para representar la automatización de aplicaciones de redes de datos?

CCNA 3 v7 Examen Final Preguntas y Respuestas P134
CCNA Examen Final de ENSA Preguntas y Respuestas P134
  • XML
  • HTML
  • YAML
  • JSON
Explique: Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la automatización de la red y la capacidad de programación, son los siguientes:
Notación de objeto JavaScript (JSON) en JSON, los datos conocidos como objeto son uno o más pares clave/valor encerrados entre llaves { }. Las llaves deben ser cadenas de caracteres contenidas dentro de comillas » «.Las llaves y los valores son separados por dos puntos (:).
Lenguaje de marcado extensible (XML) en XML, los datos se incluyen dentro de un conjunto relacionado de etiquetas <tag> datos </tag> .
YAML no es lenguaje de marcado (YAML) en YAML, los datos conocidos como un objeto son uno o más pares de valores clave. Las llaves y los valores, son separados por medio de dos puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de corchetes o comas.

103. Dos empresas acaban de completar una fusión. Se solicitó al ingeniero de red que conecte las dos redes empresariales sin el gasto de las líneas arrendadas. ¿Qué solución sería el método más rentable para proporcionar una conexión segura y correcta entre las dos redes empresariales?

  • Cisco AnyConnect Secure Mobility Client con SSL
  • Frame Relay
  • Cisco Secure Mobility Clientless SSL VPN
  • VPN de acceso remoto con IPsec
  • VPN sitio a sitio
Explique:La VPN de sitio a sitio es una extensión de una red WAN clásica que proporciona una interconexión estática de redes enteras. Frame Relay sería una mejor opción que las líneas arrendadas, pero sería más costoso que implementar VPN de sitio a sitio. Las otras opciones se refieren a las VPN de acceso remoto que son más adecuadas para conectar a los usuarios a la red corporativa en lugar de interconectar dos o más redes.

104. Consulte la ilustración. El administrador de red que tiene la dirección IP 10.0.70.23/25 necesita acceder al servidor FTP corporativo (10.0.54.5/28). El servidor FTP también es un servidor web al que pueden acceder todos los empleados internos en las redes dentro de las direcciones 10.x.x.x. No se debe permitir ningún otro tráfico en este servidor. ¿Qué ACL extendida se utilizaría para filtrar este tráfico y cómo se aplicaría? (Elija dos opciones.)

CCNA 3 v7 Examen Final Preguntas y Respuestas P27
CCNA Examen Final de ENSA Preguntas y Respuestas P27

access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
access-list 105 deny ip any host 10.0.54.5
access-list 105 permit ip any any

access-list 105 permit ip host 10.0.70.23 host 10.0.54.5
access-list 105 permit tcp any host 10.0.54.5 eq www
access-list 105 permit ip any any

access-list 105 permit tcp host 10.0.54.5 any eq www
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21

R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

R1(config)# interface s0/0/0
R1(config-if)# ip access-group 105 out

R2(config)# interface gi0/0
R2(config-if)# ip access-group 105 in

105. ¿Qué método de solución de problemas es más adecuado para un administrador de redes experimentado que para un administrador de redes menos experimentado?

  • un enfoque que compara los componentes operativos y no operativos para detectar diferencias significativas
  • un enfoque estructurado que comienza por la capa física y que avanza de manera ascendente por las capas del modelo OSI hasta identificar la causa del problema
  • un enfoque menos estructurado basado en una deducción fundamentada
  • un enfoque que comienza por las aplicaciones de usuario final y atraviesa las capas del modelo OSI de manera descendente hasta que se identifica la causa del problema

106. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar cualquier traducción PAT dinámica creada por el tráfico?

  • show ip cache
  • show ip nat translations
  • show ip pat translations
  • show running-config

107. Consulte la exhibición. Un administrador de red configura una ACL para limitar la conexión a las líneas vty de R1 solamente a las estaciones del grupo de TI en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet correctas desde una estación de trabajo con IP 192.168.22.5 hacia un R1 antes de que se aplique la ACL. Sin embargo, una vez aplicada la ACL a la interfaz Fa0/0, se niegan las conexiones Telnet. ¿Cuál es la causa de la falla en la conexión?

CCNA 3 v7 Examen Final Preguntas y Respuestas P32
CCNA Examen Final de ENSA Preguntas y Respuestas P32
  • No se configuró una contraseña secreta de enable en el R1.
  • No se introdujo el comando login para las líneas vty.
  • El ACE permit especifica un número de puerto incorrecto.
  • La red del grupo de TI se incluye en la instrucción deny.
  • El ACE permit debe especificar protocolo IP en vez de TCP.
Explique:El rango de IP de origen en la ACE de denegación es 192.168.20.0 0.0.3.255, que cubre las direcciones IP de 192.168.20.0 a 192.168.23.255. La red del grupo de TI 192.168.22.0/28 está incluida en la red 192.168.20/22. Por lo tanto, se deniega la conexión. Para solucionarlo, se debe cambiar el orden de denegación y autorización de ACE.

108. ¿Cuál es el estado operativo final que se formará entre un DR OSPF y un DROTHER una vez que los routers alcancen la convergencia?

  • two-way
  • full
  • loading
  • established

109. ¿Cuál es una característica de la API REST?

  • utilizado para intercambiar información estructurada XML a través de HTTP o SMTP
  • considerado lento, complejo y rígido
  • evolucionó en lo que se convirtió en SOAP
  • API más utilizada para servicios web

110. Un administrador de red está solucionando un problema OSPF que implica la adyacencia de vecinos. ¿Qué debe hacer el administrador?

  • Asegúrese de que la prioridad del router sea única en cada router.
  • Asegúrese de que el ID del router está incluido en el paquete hello.
  • Asegúrese de que la elección de RD/BDR esté completa.
  • Asegúrese de que los temporizadores de saludo y de intervalos muertos sean los mismos en todos los router.

111. Un administrador está configurando OSPF de área única en un router. Una de las redes que deben anunciarse es 192.168.0.0 255.255.252.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?

  • 0.0.0.63
  • 0.0.3.255
  • 0.0.0.31
  • 0.0.0.127

112. Seleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. (Elija dos opciones).

  • Uso de recursos
  • Amortiguación
  • Fast flux
  • Amplificación y reflexión
  • Envenenamiento ARP
Explique:Los tres tipos de ataques que se utilizan en los solucionadores abiertos de DNS son los siguientes: Envenenamiento de la caché de DNS: el atacante envía información falsificada falsificada para redirigir a los usuarios de sitios legítimos a sitios maliciosos
Ataques de amplificación y reflexión de DNS: el atacante envía un mayor volumen de ataques para enmascarar la verdadera fuente del ataque.
Ataques de utilización de recursos de DNS: un ataque de denegación de servicio (DoS) que consume recursos del servidor

113. Consulte la ilustración. Si el administrador de redes creó una ACL estándar que permite solamente dispositivos que se conectan al acceso a la red G0/0 del R2 a los dispositivos en la interfaz G0/1 del R1, ¿cómo se debe aplicar la ACL?

CCNA 3 v7 Examen Final Preguntas y Respuestas P28
CCNA Examen Final de ENSA Preguntas y Respuestas P28
  • outbound on the R1 G0/1 interface
  • inbound on the R1 G0/1 interface
  • outbound on the R2 S0/0/1 interface
  • inbound on the R2 G0/0 interface
Explique:Debido a que las listas de acceso estándar solo filtran por la dirección IP de origen, por lo general se colocan más cerca de la red de destino. En este ejemplo, los paquetes de origen vendrán de la red R2 G0/0. El destino es la red R1 G0/1. La ubicación adecuada de ACL es saliente en la interfaz R1 G0/1.

114. Una empresa ha consolidado una serie de servidores y está buscando un programa o firmware para crear y controlar máquinas virtuales que tengan acceso a todo el hardware de los servidores consolidados. ¿Qué servicio o tecnología soportaría este requisito?

  • APIC-EM
  • Hipervisor Tipo 1
  • Cisco ACI
  • Redes definidas por software

115. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría aplicaciones como John the Ripper, THC Hydra, RainbowCrack y Medusa?

  • hacer conjeturas repetidas para descifrar una contraseña
  • para probar y probar la robustez de un firewall utilizando paquetes falsificados especialmente creados
  • para capturar y analizar paquetes dentro de LAN o WLAN Ethernet tradicionales
  • para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos

116. ¿Cuáles de las siguientes opciones son beneficios que brinda el uso de notificaciones SNMP? (Elija dos opciones.)

  • Eliminan la necesidad de algunas solicitudes de sondeos periódicos.
  • Pueden proporcionar estadísticas sobre paquetes TCP/IP que pasan por los dispositivos Cisco.
  • Reducen la carga en la red y los recursos de agentes.
  • Pueden hacer una escucha pasiva de datagramas exportados de NetFlow.
  • Limitan el acceso a los sistemas de administración únicamente.

117. ¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad, y es un tipo de VPN?

  • MD5
  • IPsec
  • ESP
  • AES
Explique: Los servicios de IPSec permiten la autenticación, la integridad, el control de acceso y la confidencialidad. Con IPsec se puede cifrar y verificar la información intercambiada entre sitios remotos. Se pueden implementar redes VPN de acceso remoto y de sitio a sitio por igual utilizando IPsec.

118. ¿Qué funcionalidad le proporciona mGRE a la tecnología DMVPN?

  • Brinda transporte seguro de información privada a través de redes públicas, como Internet.
  • Permite la creación de túneles asignados dinámicamente mediante un origen de túnel permanente en el concentrador y de los destinos de túnel asignados dinámicamente en los dispositivos radiales.
  • Es una solución de software de Cisco para desarrollar varias VPN de manera sencilla, dinámica y escalable.
  • Crea una base de datos de asignación distribuida de direcciones IP públicas para todos los dispositivos radiales del túnel VPN.
Explique:DMVPN se basa en tres protocolos, NHRP, IPsec y mGRE. NHRP es el protocolo de asignación de direcciones distribuidas para túneles VPN. IPsec cifra las comunicaciones en túneles VPN. El protocolo mGRE permite la creación dinámica de múltiples túneles radiales desde un concentrador VPN permanente.

119. Una empresa necesita interconectar varias sucursales a través de un área metropolitana. El ingeniero de red busca una solución que proporcione tráfico convergente de alta velocidad, incluido el tráfico de voz, de video y de datos en la misma infraestructura de red. La empresa también desea que sea fácil de integrar a la infraestructura LAN existente en las oficinas. ¿Qué tecnología se debe recomendar?

  • Frame Relay
  • WAN Ethernet
  • VSAT
  • ISDN

120. ¿Cuál es una característica de la topología de nodo principal y secundario de dos niveles de la arquitectura de la estructura Cisco ACI?

  • Los switches de nodo secundario siempre se adjuntan a los nodos principales, pero nunca se adjuntan entre sí.
  • Los switches secundarios siempre se conectan a los principales y se comunican entre sí a través de una línea troncal.
  • Los switches principales se conectan a los switches secundarios y se conectan entre sí para contar con redundancia.
  • Los switches principales y secundarios siempre se conectan a través de switches centrales.

121. En una red OSPF, ¿qué dos instrucciones describen la base de datos de estado de enlace (LSDB)? (Escoja dos opciones).

  • Se crea una tabla de vecinos basada en el LSDB.
  • Se puede ver con el comando show ip ospf database
  • Contiene una lista de sólo las mejores rutas a una red en particular.
  • Todos los routers dentro de un área tienen una base de datos de estado de enlace idéntica.
  • Contiene una lista de todos los routers vecinos a los que un router ha establecido comunicación bidireccional.

122. Se aplica una ACL entrante en una interfaz de router. La CL consiste en una sola entrada:

access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .

Si se recibe un paquete con una dirección de origen 172.18.20.55, una dirección de destino 172.18.20.3 y un protocolo de 21 en la interfaz, ¿está permitido o denegado el paquete?

  • Denegado
  • Permitido

123. Un router OSPF tiene tres redes conectadas directamente: 10.0.0.0/16, 10.1.0.0/16 y 10.2.0.0/16. ¿Qué comando de red OSPF anunciaría sólo la red 10.1.0.0 a los vecinos?

  • router(config-router)# network 10.1.0.0 0.0.255.255 area 0
  • router (config-router) # red 10.1.0.0 0.0.15.255 área 0
  • router(config-router)# network 10.1.0.0 255.255.255.0 area 0
  • router(config-router)# network 10.1.0.0 0.0.0.0 area 0

124. Consulte la ilustración. A medida que se reenvía el tráfico por una interfaz de salida con el tratamiento de QoS, ¿qué técnica de prevención de congestionamiento se utiliza?

CCNA 3 v7 Examen Final Preguntas y Respuestas P80
CCNA Examen Final de ENSA Preguntas y Respuestas P80
  • Clasificación y marcado
  • Conformación del tráfico
  • Políticas con respecto al tráfico
  • Detección temprana aleatoria y ponderada
Explique:El modelado del tráfico almacena en búfer el exceso de paquetes en una cola y luego reenvía el tráfico en incrementos de tiempo, lo que crea una tasa de salida de paquetes suavizada. La vigilancia del tráfico reduce el tráfico cuando la cantidad de tráfico alcanza una tasa máxima configurada, lo que crea una tasa de salida que aparece como un diente de sierra con crestas y valles.

125. Considere el siguiente resultado de una ACL que se aplicó a un router mediante el comando access-class in . ¿Qué puede determinar un administrador de redes del resultado que se muestra?

R1# <output omitted>
Standard IP access list 2
10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches)
20 deny any (1 match)

  • No se permitió que el tráfico de un dispositivo acceda a un puerto de router y se enrute en dirección saliente a un puerto de router diferente.
  • Dos dispositivos pudieron utilizar SSH o Telnet para obtener acceso al router.
  • Dos dispositivos conectados al router tienen direcciones IP 192.168.10. x .
  • Se permitió que el tráfico de dos dispositivos acceda a un puerto de router y se enrute en dirección saliente a un puerto de router diferente.
Explique:El comando de clase de acceso se usa solo en puertos VTY. Los puertos VTY admiten tráfico Telnet y/o SSH. El permiso de coincidencia ACE es cuántos intentos se permitieron usando los puertos VTY. La coincidencia deny ACE muestra que un dispositivo de una red que no sea 192.168.10.0 no pudo acceder al enrutador a través de los puertos VTY.

126. Anycompany ha decidido reducir su huella medioambiental reduciendo los costes energéticos, trasladándose a una instalación más pequeña y promoviendo el teletrabajo. ¿Qué servicio o tecnología soportaría este requisito?

  • Centro de datos
  • Virtualización
  • Servicios en la nube
  • Servidores dedicados
_Explique: La virtualización de servidores aprovecha los recursos inactivos y consolida la cantidad de servidores necesarios. Esto también permite que existan varios sistemas operativos en una única plataforma de hardware.

127. Consulte la ilustración. Los empleados de 192.168.11.0/24 trabajan en información crítica y no tienen permitido el acceso fuera de su red. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA 3 v7 Examen Final Preguntas y Respuestas P132
CCNA Examen Final de ENSA Preguntas y Respuestas P132
  • ACL estándar entrante en R1 G0 / 1
  • ACL estándar entrante en líneas v1 R1
  • ACL extendida entrante en R3 S0/0/1
  • ACL extendida entrante en R1 G0/0

128. Consulte la ilustración. ¿Qué dispositivos existen en el dominio de fallas cuando el switch S3 deja de recibir alimentación?

CCNA 3 v7 Examen Final Preguntas y Respuestas P108
CCNA Examen Final de ENSA Preguntas y Respuestas P108
  • PC_3 y PC_2
  • AP_2 y AP_1
  • S1 y S4
  • S4 y PC_2
  • PC_3 y AP_2
Explique: Un dominio de falla es el área de una red que se ve afectada cuando un dispositivo crítico como el switch S3 tiene una falla o experimenta problemas.

129. ¿Cómo ayuda la virtualización en la recuperación tras un desastre dentro de un centro de datos?

  • El hardware no tiene que ser idéntico.
  • Siempre se proporciona electricidad.
  • Se consume menos energía.
  • Se acelera el aprovisionamiento de servidores.
Explique:La recuperación ante desastres es la forma en que una empresa accede a las aplicaciones, los datos y el hardware que podrían verse afectados durante un desastre. La virtualización proporciona independencia del hardware, lo que significa que el sitio de recuperación ante desastres no tiene que tener el equipo exacto que el equipo en producción. El aprovisionamiento de servidores es relevante cuando se crea un servidor por primera vez. Aunque los centros de datos tienen generadores de respaldo, todo el centro de datos está diseñado para la recuperación ante desastres. Un centro de datos en particular nunca podría garantizar que el propio centro de datos nunca estaría sin energía.

130. ¿Qué paso en el proceso de enrutamiento de estado de vínculo es descrito por un router que envía paquetes Hello fuera de todas las interfaces habilitadas para OSPF?

  • elegir el router designado
  • Intercambio de anuncios de estado de enlace
  • inyectando la ruta predeterminada
  • Establecimiento de adyacencias de vecinos

131. Un administrador está configurando OSPF de área única en un router. Una de las redes que debe anunciarse es 192.168.0.0 255.255.254.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?

  • 0.0.15.255
  • 0.0.31.255
  • 0.0.1.255
  • 0.0.63.255

132. Consulte la exhibición. El router R1 está configurado con NAT estática. El direccionamiento en el router y en el servidor web está configurado correctamente, pero no hay conectividad entre el servidor web y los usuarios en Internet. ¿Cuál es un posible motivo de esta falta de conectividad?

CCNA 3 v7 Examen Final Preguntas y Respuestas P132
CCNA Examen Final de ENSA Preguntas y Respuestas P132
  • La interfaz Fa0/0 debería estar configurada con el comando ip nat outside .
  • La configuración de NAT en la interfaz S0/0/1 es incorrecta.
  • La dirección global interna es incorrecta.
  • La configuración de NAT del router tiene una dirección local interna incorrecta.

133. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para identificar dentro de direcciones locales que se van a traducir?

  • ip nat inside source list 14 pool POOL-STAT overload
  • ip nat inside source list ACCTNG pool POOL-STAT
  • access-list 10 permit 172.19.89.0 0.0.0.255
  • ip nat inside source list 24 interface serial 0/1/0 overload

134. Si un host externo no tiene preinstalado el cliente Cisco AnyConnect, ¿cómo obtendría el host acceso a la imagen del cliente?

  • El host inicia una conexión sin cliente a un servidor TFTP para descargar el cliente.
  • El host inicia una conexión VPN sin cliente mediante un navegador web compatible para descargar el cliente.
  • El cliente Cisco AnyConnect se instala de forma predeterminada en la mayoría de los principales sistemas operativos.
  • El host inicia una conexión sin cliente a un servidor FTP para descargar el cliente.
Explique:Si un host externo no tiene el cliente Cisco AnyConnect preinstalado, el usuario remoto debe iniciar una conexión VPN SSL sin cliente a través de un navegador web compatible y luego descargar e instalar AnyConnect cliente en el host remoto.

135. ¿Qué dos protocolos IPSec se utilizan para proporcionar integridad de datos?

  • DH
  • AES
  • SHA
  • MD5
  • RSA
Explique:El marco IPsec utiliza varios protocolos y algoritmos para proporcionar confidencialidad, integridad, autenticación e intercambio de claves seguro. Dos algoritmos populares que se utilizan para garantizar que los datos no se intercepten ni modifiquen (integridad de los datos) son MD5 y SHA. AES es un protocolo de encriptación y proporciona confidencialidad de datos. DH (Diffie-Hellman) es un algoritmo utilizado para el intercambio de claves. RSA es un algoritmo que se utiliza para la autenticación.

136. ¿Qué tipo de tráfico se describe como capaz de tolerar una cierta cantidad de latencia, fluctuación y pérdida sin ningún efecto notable?

  • Datos
  • Video
  • Voz

137. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una única entrada:

access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns .

Si se recibe un paquete con una dirección de origen 10.1.3.8, una dirección de destino 10.10.3.8 y un protocolo de 53 en la interfaz, ¿está permitido o denegado el paquete?

  • Denegado
  • Permitido

138. ¿Qué dos datos se deben incluir en un diagrama de topología lógica de una red? (Elija dos opciones.)

  • Versión de SO/IOS
  • Tipo de cable e identificador
  • Identificador de interfaz
  • Especificación del cable
  • Tipo de conexión
  • Tipo de dispositivo
Explique: El identificador de interfaz y el tipo de conexión se deben incluir en un diagrama de topología lógica porque indican qué interfaz está conectada a otros dispositivos de la red con un tipo específico como LAN, WAN, punto a punto, etc. La versión de SO/IOS, el tipo de dispositivo, el tipo de cable y el identificador, y la especificación de cables suelen incluirse en el diagrama de topología física.

139. Consulte la ilustración. ¿Qué dos configuraciones se usarían para crear y aplicar una lista de acceso estándar en R1, de modo que solo los dispositivos de red 10.0.70.0/25 puedan acceder al servidor de base de datos interno? (Escoja dos opciones).

CCNA 3 v7 Examen Final Preguntas y Respuestas P158
CCNA 3 Examen Final de ENSA Preguntas y Respuestas P158

R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip access-group 5 out

R1 (config) # access-list 5 permiso 10.0.70.0 0.0.127

R1(config)# access-list 5 permit any

R1 (config) # access-list 5 permiso 10.0.54.0 0.0.1.255

R1(config)# interface Serial0/0/0
R1(config-if)# ip access-group 5 in

140. ¿Cuándo pasará un router habilitado para OSPF del estado Inactivo al estado Init?

  • tan pronto como se inicie el router
  • tan pronto como se complete el proceso de elección del RD/BDR
  • cuando se activa una interfaz habilitada para OSPF
  • cuando el router recibe un paquete hello de un router vecino

141. Para evitar la compra de hardware nuevo, una empresa desea aprovechar los recursos del sistema inactivos y consolidar el número de servidores al tiempo que permite varios sistemas operativos en una única plataforma de hardware. ¿Qué servicio o tecnología soportaría este requisito?

  • Servidores dedicados
  • Redes definidas por software
  • Cisco ACI
  • Virtualización

142. Consulte la ilustración. Un administrador de redes configuró el protocolo OSPFv2 en los dos routers de Cisco. Los routers no pueden formar una adyacencia de vecinos. ¿Qué se debe hacer para solucionar el problema en el router R2?

CCNA 3 v7 Examen Final Preguntas y Respuestas P150
CCNA Examen Final de ENSA Preguntas y Respuestas P150
  • Implemente el comando no passive-interface Serial0/1.
  • Implemente el comando network 192.168.3.1 0.0.0.0 area 0 en el router R
  • Implemente el comando network 192.168.2.6 0.0.0.0 area 0 en el router R2.
  • Cambie la ID del router R2 a 2.2.2.2.

143. Haga coincidir el método HTTP con la operación RESTful.

CCNA 3 v7 Examen Final Preguntas y Respuestas P163
CCNA Examen Final de ENSA Preguntas y Respuestas P163

144. Una compañía está desarrollando una política de seguridad para tener comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina de la sede central y una oficina de sucursal, un valor de hash debe recalcularse solo con un código predeterminado, para así garantizar la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?

  • Imposibilidad de negación
  • Confidencialidad de los datos
  • Integridad de los datos
  • Autenticación de origen
Explique:Las comunicaciones seguras constan de cuatro elementos:
Confidencialidad de los datos: garantiza que solo los usuarios autorizados puedan leer el mensaje
Integridad de los datos: garantiza que el mensaje no se modificó.
Autenticación de origen: garantiza que el mensaje no es una falsificación y que realmente proviene de quién dice.
No repudio de datos: garantiza que el remitente no puede repudiar ni refutar la validez de un mensaje enviado

145. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría rastreadores de paquetes?

  • para detectar cualquier evidencia de un hack o malware en una computadora o red
  • para probar y probar la robustez de un firewall utilizando paquetes falsificados especialmente creados
  • para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los actores de amenazas acceso remoto y control a través de un equipo o red
  • para capturar y analizar paquetes dentro de LAN o WLAN Ethernet tradicionales

146. ¿Qué grupo de API usa el controlador SDN para comunicarse con diversas aplicaciones?

  • API rumbo al Oeste
  • API ascendentes
  • API descendentes
  • API rumbo al Este

147. ¿Qué componente de la arquitectura de ACI traduce las políticas de las aplicaciones a la programación de red?

  • el hipervisor
  • el switch Nexus 9000
  • el controlador de infraestructura de política de aplicación
  • los terminales de perfil de aplicación de red

148. Consulte la ilustración. Los empleados en 192.168.11.0/24 trabajan en información crítica y no se les permite el acceso fuera de su red. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Examen Final de ENSA Preguntas y Respuestas
Enterprise Networking, Security, and Automation (Versión 7.00) – Examen Final de ENSA
  • ACL estándar entrante en líneas v1 R1
  • ACL extendida entrante en R3 S0/0/1
  • ACL estándar entrante en R1 G0/1
  • ACL extendida entrante en R3 G0 / 0

149. ¿Qué mecanismo de colas no tiene provisión para priorizar o almacenar en búfer, sino que únicamente reenvía paquetes en el mismo orden en que llegan?

  • FIFO
  • CBWFQ
  • WFQ
  • LLQ

150. Un grupo de usuarios en la misma red informa que sus computadoras se ejecutan lentamente. Después de investigar, el técnico determina que estas computadoras son parte de una red zombie. ¿Qué tipo de malware se utiliza para controlar estas computadoras?

  • Spyware
  • Rootkit
  • Botnet
  • Virus
Explique: Un botnet es una red de computadoras infectadas, llamada red zombie. Las computadoras son controladas por un hacker y se utilizan para atacar a otras computadoras o para robar datos.

151. ¿Qué tipo de tráfico se describe como un tráfico que recibe una prioridad más baja si no es de misión crítica?

  • Voz
  • de HDR
  • Video

152. Consulte la ilustración. La compañía ha proporcionado teléfonos IP a los empleados en la red 192.168.10.0/24 y el tráfico de voz necesitará prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA 3 v7 Examen Final Preguntas y Respuestas P211
Enterprise Networking, Security, and Automation (Versión 7.00) – Examen Final de ENSA
  • ACL estándar entrante en líneas v1 R1
  • ACL extendida entrante en R1 G0/0
  • ACL extendida entrante en R3 G0 / 0
  • ACL estándar entrante en R1 G0 / 1
Explique:Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.

Las ACL extendidas permiten o niegan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se va a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red.

153. Cuando se implementa QoS en una red convergente, ¿cuáles son los dos factores que se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos opciones.)

  • fluctuación de fase
  • enrutamiento de paquetes
  • velocidad de enlace
  • direccionamiento de paquetes
  • retardo
Explique: La demora es la latencia entre un dispositivo emisor y receptor. La fluctuación es la variación en la demora de los paquetes recibidos. Es necesario controlar la demora y las fluctuaciones para admitir el tráfico de voz y video en tiempo real.

154. En una red empresarial grande, ¿cuáles son las dos funciones que llevan a cabo los routers en la capa de distribución? (Elija dos opciones).

  • Conectar los usuarios a la red.
  • Proporcionar seguridad de tráfico de datos.
  • Proporcionar alimentación por Ethernet a los dispositivos.
  • Proporcionar un backbone de red de alta velocidad.
  • Conectar redes remotas.

155. Un administrador está configurando OSPF de área única en un router. Una de las redes que se deben anunciar es 172.20.0.0 255.255.252.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?

  • 0.0.0.3
  • 0.0.63.255
  • 0.0.0.7
  • 0.0.3.255

156. ¿Qué tres afirmaciones se consideran generalmente mejores prácticas en la colocación de ACL? (Escoja tres opciones).

  • Coloque ACL extendidas cerca de la dirección IP de destino del tráfico.
  • Coloque ACL extendidas cerca de la dirección IP de origen del tráfico.
  • Filtrar el tráfico no deseado antes de que se traslade a un enlace de bajo ancho de banda.
  • Coloque ACL estándar cerca de la dirección IP de destino del tráfico.
  • Coloque ACL estándar cerca de la dirección IP de origen del tráfico.
  • Para cada ACL entrante colocada en una interfaz, debe haber una ACL saliente coincidente.
Explique: Las ACL extendidas deben colocarse lo más cerca posible de la dirección IP de origen, de modo que el tráfico que debe filtrarse no cruce la red y utilice los recursos de la red. Debido a que las ACL estándar no especifican una dirección de destino, deben colocarse lo más cerca posible del destino. La colocación de una ACL estándar cerca de la fuente puede tener el efecto de filtrar todo el tráfico y limitar los servicios a otros hosts. El filtrado del tráfico no deseado antes de que ingrese a enlaces de ancho de banda bajo conserva el ancho de banda y admite la funcionalidad de la red. Las decisiones sobre la colocación de ACL entrantes o salientes dependen de los requisitos que se deben cumplir.

157. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar información sobre los parámetros de configuración de NAT y el número de direcciones en el grupo?

  • show ip cache
  • show ip nat statistics
  • show version
  • show running-config

158. Consulte la ilustración. ¿Qué conclusión se puede sacar a partir de esta red de acceso múltiple de OSPF?

Enterprise Networking, Security, and Automation ( Version 7.00) - Examen Final de ENSA
Enterprise Networking, Security, and Automation ( Version 7.00) – Examen Final de ENSA
  • Todos los routers DROTHER envían LSA al DR y al BDR a la dirección de multidifusión 224.0.0.5.
  • Si el DR deja de producir paquetes de saludo, se seleccionará un BDR y, luego, se asciende a sí mismo y asume la función de DR.
  • Con la elección del DR, la cantidad de adyacencias se reduce de 6 a 3.
  • Cuando se selecciona un DR, todos los demás routers que no sean DR se convierten en DROTHER.
Explique: En las redes de accesos múltiples OSPF, se elige un DR para que sea el punto de recopilación y distribución de los LSA enviados y recibidos. También se elige un BDR en caso de que el DR falle. Todos los demás enrutadores que no son DR o BDR se convierten en DROTHER. En lugar de enviar LSA a todos los enrutadores de la red, los DROTHER solo envían sus LSA al DR y BDR utilizando la dirección de multidifusión 224.0.0.6. Si no hay elección de DR/BDR, el número de adyacencias requeridas es n (n-1)/2 = & gt; 4 (4-1)/2 = 6. Con la elección, este número se reduce a 3.

159. ¿Qué tabla OSPF es idéntica en todos los router convergentes dentro de la misma área OSPF?

  • enrutamiento
  • adyacencia
  • topología
  • neighbor

160. ¿Qué tipo de VPN proporciona una opción flexible para conectar un sitio central con sitios de sucursales?

  • Interfaz virtual del túnel IPSec
  • GRE sobre IPsec
  • VPN con MPLS
  • VPN multipunto dinámica.

161. Un atacante está redirigiendo el tráfico a una puerta de enlace predeterminada falsa en un intento de interceptar el tráfico de datos de una red conmutada. ¿Qué tipo de ataque es este?

  • Suplantación de identidad de DHCP
  • Túnel de DNS
  • Envenenamiento del caché de ARP
  • Inundación SYN a TCP
Explique:En los ataques de suplantación de identidad de DHCP, un atacante configura un servidor DHCP falso en la red para emitir direcciones DHCP a los clientes con el objetivo de obligar a los clientes a utilizar una Gateway predeterminada falsa, y otros servicios falsos. La indagación de DHCP es una función del conmutador de Cisco que puede mitigar los ataques de DHCP. La falta de direcciones MAC y la búsqueda de direcciones MAC no son ataques de seguridad reconocidos. La suplantación de direcciones MAC es una amenaza para la seguridad de la red.

162. ¿Cuál es la función principal de un hipervisor?

  • Es un dispositivo que filtra y verifica credenciales de seguridad.
  • Es un dispositivo que sincroniza un grupo de sensores.
  • Lo utilizan los ISP para monitorear los recursos de informática en la nube.
  • Se utiliza para crear y administrar varias instancias de máquinas virtuales en una máquina host.
  • Es un software utilizado para coordinar y preparar datos para analizar.
Explique: Un hipervisor es un componente clave de la virtualización. Un hipervisor está, a menudo, respaldado por un software y se utiliza para crear y administrar varias instancias de máquinas virtuales.

163. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una única entrada:

access-list 101 permit tcp 10.1.1.0 0.0.255 host 192.31.7.45 eq dns .

Si un paquete con una dirección de origen de 10.1.1.201, una dirección de destino de 192.31.7.45 y un protocolo de 23 se recibe en la interfaz, ¿está permitido o denegado el paquete?

  • Denegado
  • Permitido

164. ¿Qué protocolo utiliza números de estrato más pequeños para indicar que el servidor está más cerca de la fuente de tiempo autorizada que los números de estrato más grandes?

  • TFTP
  • MPLS
  • NTP
  • SYSLOG

165. ¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado por IPsec?

  • GRE sobre IPsec
  • VPN multipunto dinámica.
  • Interfaz virtual del túnel IPSec
  • VPN con MPLS

166. Consulte la ilustración. El CEO de la compañía exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA 3 v7 Examen Final Preguntas y Respuestas P185
CCNA Examen Final de ENSA Preguntas y Respuestas P185
  • ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet
  • ACL extendida saliente en la interfaz WAN R2 hacia Internet
  • ACL extendida entrante en R2 S0/0/0
  • ACL estándar entrante en R1 G0/0

167. ¿Qué tipo de tráfico se describe como no resistente a la pérdida?

  • Voz
  • Datos
  • Video
Explique:El tráfico de video tiende a ser impredecible, inconsistente y con ráfagas en comparación con el tráfico de voz. En comparación con la voz, el video es menos resistente a las pérdidas y tiene un mayor volumen de datos por paquete.

168. Un administrador de red modificó un router habilitado para OSPF para tener un ajuste de temporizador de saludo de 20 segundos. ¿Cuál es la nueva configuración de tiempo de intervalo muerto de forma predeterminada?

  • 40 segundos
  • 60 segundos
  • 80 segundos
  • 100 segundos

169. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar cualquier traducción PAT dinámica que haya sido creada por el tráfico?

  • show ip nat statistics
  • show ip nat translations
  • show ip interfaces
  • show ip route

170. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una única entrada:

access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www .

Si se recibe un paquete con una dirección de origen 192.168.10.244, una dirección de destino 172.17.200.56 y un protocolo 80 en la interfaz, ¿está permitido o denegado el paquete?

  • Denegado
  • Permitido

171. Consulte la ilustración. Un administrador de red ha implementado QoS y ha configurado la red para marcar el tráfico en los teléfonos VoIP, así como los switches de la capa 2 y la capa 3. ¿Dónde se debe hacer la marcación inicial para establecer el límite de confianza?

CCNA 3 v7 Examen Final Preguntas y Respuestas P70
CCNA Examen Final de ENSA Preguntas y Respuestas P70
  • Límite de confianza 1
  • Límite de confianza 4
  • Límite de confianza 3
  • Límite de confianza 2
Explique:El tráfico debe clasificarse y marcarse lo más cerca posible de su origen. El límite de confianza identifica en qué dispositivo se debe confiar en el tráfico marcado. El tráfico marcado en teléfonos VoIP se consideraría confiable a medida que ingresa a la red empresarial.

172. ¿Qué tipo de VPN permite el tráfico de multidifusión y difusión a través de una VPN segura de sitio a sitio?

  • Interfaz virtual del túnel IPSec
  • GRE sobre IPsec
  • VPN SSL
  • VPN multipunto dinámica.

173. ¿Cuál es el nombre de la capa en el diseño de red conmutada sin bordes de Cisco que se considera la columna vertebral utilizada para la conectividad de alta velocidad y el aislamiento de fallas?

  • Acceso a la red
  • Acceso
  • Enlace de datos
  • Núcleo
  • Red

174. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría fuzzers?

  • para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware
  • para descubrir vulnerabilidades de seguridad de un equipo
  • para detectar cualquier evidencia de un hack o malware en una computadora o red
  • para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los actores de amenazas acceso remoto y control a través de un equipo o red

175. ¿Qué tipo de tráfico se describe como predecible y fluido?

  • Voz
  • Datos
  • Video

176. Una empresa ha contratado a una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría herramientas forenses?

  • para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los actores de amenazas acceso remoto y control a través de un equipo o red
  • para detectar cualquier evidencia de un hack o malware en una computadora o red
  • para obtener sistemas operativos especialmente diseñados precargados con herramientas optimizadas para hackear
  • para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware

177. Consulte la ilustración. La directiva corporativa exige que el acceso a la red de servidores se restrinja únicamente a los empleados internos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA 3 v7 Examen Final Preguntas y Respuestas P200
CCNA Examen Final de ENSA Preguntas y Respuestas P200
  • ACL estándar saliente en R2 S0/0/0
  • ACL extendido de salida en R2 S0 / 0/1
  • ACL extendida entrante en R2 S0/0/0
  • ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet

178. ¿Qué protocolo es un protocolo de nivel 2 neutral del proveedor que anuncia la identidad y las capacidades del dispositivo host a otros dispositivos de red conectados?

  • SNMP
  • MPLS
  • NTP
  • LLDP

179. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para borrar entradas dinámicas antes de que el tiempo de espera haya expirado?

  • clear ip nat translation
  • clear access-list counters
  • clear ip dhcp
  • clear ip pat statistics

180. Un administrador está configurando OSPF de área única en un router. Una de las redes que deben anunciarse es 172.20.0.0 255.255.252.0. ¿Qué máscara comodín usaría el administrador en la instrucción de red OSPF?

  • 0.0.3.255
  • 0.0.15.255
  • 0.0.1.255
  • 0.0.7.255

181. ¿Qué protocolo envía anuncios periódicos entre los dispositivos Cisco conectados para conocer el nombre del dispositivo, la versión del IOS y el número y el tipo de interfaces?

  • LLDP
  • CDP
  • SNMP
  • NTP

182. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:

access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet .

Si se recibe un paquete con una dirección de origen de 198.133.219.100, una dirección de destino de 198.133.219.170 y un protocolo de 23 en la interfaz, ¿está permitido o denegado el paquete?

  • Permitido
  • Denegado

183. Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la compañía. ¿Por qué el equipo usaría sistemas operativos de hackeo?

  • para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware
  • para codificar datos, utilizando esquemas de algoritmos, para evitar el acceso no autorizado a los datos cifrados
  • para detectar cualquier evidencia de un hack o malware en una computadora o red
  • para obtener sistemas operativos especialmente diseñados precargados con herramientas optimizadas para hackear

184. ¿Qué tipo de tráfico se describe como requiere al menos 384 Kbps de ancho de banda?

  • Datos
  • Video
  • Voz

185. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para definir un grupo de direcciones para la traducción?

  • ip nat inside source list 24 interface serial 0/1/0 overload
  • ip nat outside
  • ip nat inside source static 172.19.89.13 198.133.219.65
  • ip nat pool POOL-STAT 64.100.14.17 64.100.14.30 máscara de red 255.255.255.240

186. ¿Qué protocolo permite al administrador sondear a los agentes para acceder a la información del agente MIB?

  • TFTP
  • SYSLOG
  • SNMP
  • Programador

187. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para vincular las direcciones locales internas al grupo de direcciones disponibles para la traducción PAT?

  • ip nat inside source list 14 pool POOL-STAT overload
  • ip nat translation timeout 36000
  • ip nat inside source static 172.19.89.13 198.133.219.65
  • ip nat inside source list ACCTNG pool POOL-STAT

188. ¿Qué paso en el proceso de enrutamiento de estado de vínculo se describe por un router que inserta las mejores rutas en la tabla de enrutamiento?

  • declarando que un vecino es inaccesible
  • rutas de equilibrio de carga igual costo
  • eligiendo la mejor ruta
  • Ejecucuta el algoritmo SPF

189. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:

access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www .

Si se recibe un paquete con una dirección de origen 192.168.10.45, una dirección de destino 10.10.3.27 y un protocolo 80 en la interfaz, ¿está permitido o denegado el paquete?

  • Permitido
  • Denegado

_34. ¿Qué se utiliza para rellenar previamente la tabla de adyacencia en los dispositivos Cisco que utilizan CEF para procesar paquetes?

  • el FIB
  • la tabla de enrutamiento
  • la tabla ARP
  • el DSP

_51. Se aplica una ACL entrante en una interfaz de enrutador. La ACL consta de una sola entrada:

access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .

Si se recibe un paquete con una dirección de origen 172.18.20.14, una dirección de destino 172.18.20.40 y un protocolo 21 en la interfaz, ¿el paquete está permitido o denegado?

  • permitido

_71. ¿Cuáles son los dos beneficios de extender la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos opciones.)

  • costos reducidos
  • disminución del número de puntos críticos de falla
  • mayor flexibilidad
  • mayor disponibilidad de ancho de banda
  • mayores opciones de administración de red

_76. Consulte la ilustración. ¿Qué formato de datos se utiliza para representar los datos para aplicaciones de automatización de redes?

CCNA 3 v7 Examen Final Preguntas y Respuestas P76
CCNA Examen Final de ENSA Preguntas y Respuestas P76
  • XML
  • YAML
  • HTML
  • JSON
Explique:Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la automatización y la programación de redes, son los siguientes:

  • Notación de objetos JavaScript (JSON): en JSON, los datos conocidos como objeto son uno o más pares clave/valor entre llaves {}. Las claves deben ser cadenas entre comillas dobles «». Las claves y los valores están separados por dos puntos.
  • Lenguaje de marcado extensible (XML): en XML, los datos se incluyen en un conjunto relacionado de etiquetas & lt; tag & gt; data & lt;/tag & gt ;.
  • YAML no es lenguaje de marcado (YAML): en YAML, los datos conocidos como objeto son uno o más pares clave-valor. Los pares clave-valor están separados por dos puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de corchetes o comas.

_77. ¿Qué paso de QoS debe ocurrir antes de que se puedan marcar los paquetes?

  • clasificando
  • dar forma
  • hacer cola
  • vigilancia

_106. ¿Cómo ayuda la virtualización con la recuperación ante desastres dentro de un centro de datos?

  • mejora de las prácticas comerciales
  • suministro de flujo de aire constante
  • compatibilidad con la migración en vivo
  • garantía de poder
Explique:La migración en vivo permite mover un servidor virtual a otro servidor virtual que podría estar en una ubicación diferente que esté a cierta distancia del centro de datos original.

_116. ¿Qué protocolo es un protocolo de capa 2 independiente del proveedor que anuncia la identidad y las capacidades del dispositivo host a otros dispositivos de red conectados?

  • LLDP
  • NTP
  • TFTP
  • SNMP

_117. ¿Qué paso en el proceso de enrutamiento de estado de enlace describe un router que ejecuta un algoritmo para determinar la mejor ruta a cada destino?

  • crear la tabla de topología
  • seleccionando la ID del enrutador
  • declarar inaccesible a un vecino
  • ejecutando el algoritmo SPF

_120. ¿Qué tipo de VPN se conecta mediante la función Transport Layer Security (TLS)?

  • VPN SSL
  • Interfaz de túnel virtual IPsec
  • GRE sobre IPsec
  • VPN multipunto dinámica

_138. ¿Qué tipo de VPN utiliza una configuración de concentrador y radio para establecer una topología de malla completa?

  • VPN MPLS
  • GRE sobre IPsec
  • Interfaz de túnel virtual IPsec
  • VPN multipunto dinámica

_152. Consulte la ilustración. Los privilegios de Internet para un empleado se han revocado debido a abusos, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

CCNA 3 v7 Examen Final Preguntas y Respuestas P152
CCNA Examen Final de ENSA Preguntas y Respuestas P152
  • ACL estándar entrante en la interfaz R2 WAN que se conecta a Internet
  • ACL estándar saliente en la interfaz R2 WAN hacia Internet
  • ACL estándar entrante en R1 G0/0
  • ACL estándar saliente en R1 G0/0
Explicación:: las ACL estándar permiten o niegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben ubicarse lo más cerca posible del destino.
– Las ACL extendidas permiten o niegan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se va a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red.

_167. ¿Qué tipo de tráfico se describe como tráfico que requiere una mayor prioridad si es interactivo?

  • voz
  • datos
  • video

_177. ¿Qué tipo de VPN implica el reenvío de tráfico a través de la red troncal mediante el uso de etiquetas distribuidas entre los enrutadores centrales?

  • VPN MPLS
  • GRE sobre IPsec
  • Interfaz de túnel virtual IPsec
  • VPN multipunto dinámica

_184. ¿Qué tipo de tráfico se describe como el uso de TCP o UDP según la necesidad de recuperación de errores?

  • video
  • voz
  • datos

_191. Se aplica una ACL entrante en una interfaz de enrutador. La ACL consta de una sola entrada:

access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www .

Si se recibe un paquete con una dirección de origen de 192.168.10.45, una dirección de destino de 10.10.3.27 y un protocolo de 80 en la interfaz, ¿el paquete está permitido o denegado?

  • permitido
  • denegado

_195. ¿Qué término describe agregar un valor al encabezado del paquete, lo más cerca posible de la fuente, para que el paquete coincida con una política definida?

  • vigilancia
  • marcas de tráfico
  • detección temprana aleatoria ponderada (WRED)
  • modelado del tráfico
  • caída de la cola

_196. ¿Qué tres factores relacionados con el tráfico influirían en la selección de un tipo de enlace WAN en particular? (Elija tres opciones.)

  • costo del enlace
  • cantidad de tráfico
  • distancia entre sitios
  • confiabilidad
  • necesidades de seguridad
  • tipo de tráfico
Explique:Los factores relacionados con el tráfico que influyen en la selección de un tipo de enlace WAN en particular incluyen el tipo de tráfico, la cantidad de tráfico, los requisitos de calidad y los requisitos de seguridad. Los requisitos de calidad incluyen garantizar que el tráfico que no puede tolerar retrasos reciba un tratamiento prioritario, así como el tráfico transaccional comercial importante.

_198. ¿Qué protocolo es un protocolo de descubrimiento de capa 2 independiente del proveedor que debe configurarse por separado para transmitir y recibir paquetes de información?

  • SNMP
  • MPLS
  • LLDP
  • NTP

_201. Un técnico está trabajando en un switch de capa 2 y se da cuenta de que sigue apareciendo un mensaje% CDP-4-DUPLEX_MISMATCH para el puerto G0/5. ¿Qué comando debería emitir el técnico en el switch para iniciar el proceso de solución de problemas?

  • show cdp neighbors
  • show ip interface brief
  • show interface g0/5
  • show cdp

_202. ¿Qué recurso virtual se instalaría en un servidor de red para proporcionar acceso directo a los recursos de hardware?

  • VMware Fusion
  • una consola de administración
  • una VLAN dedicada
  • un hipervisor de tipo 1
Explique:Hipervisores de tipo 1, el hipervisor se instala directamente en el servidor o hardware de red. Luego, las instancias de un sistema operativo se instalan en el hipervisor, como se muestra en la figura. Los hipervisores de tipo 1 tienen acceso directo a los recursos de hardware. Por lo tanto, son más eficientes que las arquitecturas alojadas. Los hipervisores de tipo 1 mejoran la escalabilidad, el rendimiento y la solidez.

_203. Consulte la ilustración. Un administrador de red ha configurado una ACL estándar para permitir que solo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz R2 G0/1. Al seguir las mejores prácticas, ¿en qué ubicación se debe aplicar la ACL estándar?

CCNA 3 v7 Examen Final Preguntas y Respuestas P203
CCNA Examen Final de ENSA Preguntas y Respuestas P203
  • R2 G0/1 entrante
  • R2 S0/0/1 saliente
  • R1 S0/0/0 saliente
  • R2 G0/1 saliente
  • R2 G0/0 saliente

_204. ¿Qué base de datos OSPF es idéntica en todos los enrutadores convergentes dentro de la misma área OSPF?

  • vecino
  • reenvío
  • estado de enlace
  • adyacencia
Explique:Independientemente de en qué área OSPF resida un router, la base de datos de adyacencia, la tabla de enrutamiento y la base de datos de reenvío son únicas para cada enrutador. La base de datos de estado de enlace enumera información sobre todos los demás enrutadores dentro de un área y es idéntica en todos los enrutadores OSPF que participan en esa área.

_205. ¿Cuáles son dos características a considerar al crear una ACL con nombre? (Elija dos opciones.)

  • Utilice caracteres alfanuméricos si es necesario.
  • Utilice caracteres especiales, como! o * para mostrar la importancia de la LCA.
  • Modifique la ACL con un editor de texto.
  • Sea descriptivo al crear el nombre de ACL.
  • Use un espacio para facilitar la lectura para separar el nombre de la descripción
Explique:A continuación, se resumen las reglas a seguir para las LCA con nombre:

  • Asigne un nombre para identificar el propósito de la ACL.
  • Los nombres pueden contener caracteres alfanuméricos.
  • Los nombres no pueden contener espacios ni puntuación.
  • Se sugiere que el nombre se escriba en MAYÚSCULAS.
  • Las entradas se pueden agregar o eliminar dentro de la ACL.

_206. Una coincidir el método de la API RESTful con la función CRUD.

CCNA 3 v7 Examen Final Preguntas y Respuestas P206
CCNA Examen Final de ENSA Preguntas y Respuestas P206

_209. Anycompany ha decidido reducir su huella ambiental reduciendo los costos de energía, mudándose a una instalación más pequeña y promoviendo el teletrabajo. ¿Qué servicio o tecnología respaldaría este requisito?

  • centro de datos
  • virtualización
  • servicios en la nube
  • servidores dedicados

_210. ¿Qué técnica de QoS suaviza la tasa de salida de paquetes?

  • vigilancia
  • dar forma
  • detección temprana aleatoria ponderada
  • Servicios integrados (IntServ)
  • marcado

_212. Un técnico de red está configurando SNMPv3 y ha establecido un nivel de seguridad de authPriv de SNMPv3. ¿Cuál es una característica de usar este nivel?

  • autentica un paquete utilizando solo el algoritmo SHA
  • autentica un paquete mediante una cadena que coincide con el nombre de usuario o la cadena de la comunidad
  • autentica un paquete mediante el método HMAC con MD5 o el método SHA
  • autentica un paquete utilizando los algoritmos HMAC MD5 o HMAC SHA y un nombre de usuario

213. Un estudiante, haciendo un semestre de verano de estudio en el extranjero, ha tomado cientos de fotos en un teléfono inteligente y quiere respaldarlas en caso de pérdida. ¿Qué servicio o tecnología soportaría este requisito?

  • Cisco ACI
  • Servidores dedicados
  • Servicios en la nube
  • Redes definidas por software

214. ¿Cuáles de las siguientes son dos ventajas de ampliar la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos opciones).

  • Reducción de costos
  • Mayor flexibilidad
  • Mayor disponibilidad de ancho de banda
  • Menor cantidad de puntos de error críticos
  • Mayor cantidad de opciones de administración de red
Explique: La conectividad inalámbrica en la capa de acceso proporciona mayor flexibilidad, menores costos y la capacidad de crecer y adaptarse a los requisitos comerciales en constante cambio. El uso de routers y puntos de acceso inalámbricos puede proporcionar un incremento en la cantidad de puntos de error centrales. Los routers y los puntos de acceso inalámbricos no aumentan la disponibilidad del ancho de banda.

215. Una oficina pequeña utiliza un router inalámbrico para conectarse con un cable módem para tener acceso a Internet. El administrador de la red recibe una llamada en la que le informan que una de las computadoras de la oficina no puede conectarse con sitios Web externos. El primer paso para la solución de problemas que ejecuta el administrador de red es emitir un ping al router inalámbrico desde la computadora de la oficina. ¿Qué técnica de solución de problemas representa?

  • Descendente
  • Ascendente
  • Sustitución
  • Divide y vencerás
Explique: Un ping al enrutador inalámbrico puede verificar la conectividad de capa 3. Como método de resolución de problemas, este es el enfoque de «dividir y vencer».
Subscribe
Notify of
guest

7 Comments
Inline Feedbacks
View all comments
Fco
Fco
7 months ago

Una oficina pequeña utiliza un router inalámbrico para conectarse con un cable módem para tener acceso a Internet. El administrador de la red recibe una llamada en la que le informan que una de las computadoras de la oficina no puede conectarse con sitios Web externos. El primer paso para la solución de problemas que ejecuta el administrador de red es emitir un ping al router inalámbrico desde la computadora de la oficina. ¿Qué técnica de solución de problemas representa?
Descendente
Ascendente
Sustitución
Divide y vencerás

Ramos
Ramos
Admin
Reply to  Fco
4 months ago

Añadido, muchas gracias

ETS
ETS
11 months ago

¿Cuáles de las siguientes son dos ventajas de ampliar la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos opciones).

  • Menor cantidad de puntos de error críticos
  • Mayor flexibilidad
  • Mayor cantidad de opciones de administración de red
  • Mayor disponibilidad de ancho de banda
  • Reducción de costos
ATZN
ATZN
1 year ago

Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada:
access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www .

Si se recibe un paquete con una dirección de origen 192.168.10.45, una dirección de destino 10.10.3.27 y un protocolo 80 en la interfaz, ¿está permitido o denegado el paquete?

Permitido
Denegado

Cucutroy
Cucutroy
2 years ago

¿Qué paso de QoS debe darse antes de que los paquetes puedan marcarse?

Vigilancia
Modelado
Configuración de colas
Clasificación

horus
horus
2 years ago

Un estudiante, haciendo un semestre de verano de estudio en el extranjero, ha tomado cientos de fotos en un teléfono inteligente y quiere respaldarlas en caso de pérdida. ¿Qué servicio o tecnología soportaría este requisito?

  • Cisco ACI
  • Servidores dedicados
  • Servicios en la nube
  • Redes definidas por software             
7
0
¿Tienes otra pregunta? Por favor comentax