Examen de práctica de certificación CCNA (200-301) Respuestas

Última actualización: diciembre 11, 2024

Examen de práctica para la certificación CCNA Preguntas y Respuestas Español

Enterprise Networking, Security, and Automation (Versión 7.00) – Examen de práctica de certificación CCNA (200-301)

1. Consulte la ilustración. La NAT estática se configura para permitir el acceso de la PC 1 al servidor web en la red interna. ¿Qué dos direcciones se requieren en lugar de A y B para completar la configuración de la NAT estática? (Elija dos opciones.)

Examen de práctica para la certificación CCNA P1
Examen de práctica para la certificación CCNA P1
  • A = 10.1.0.13
  • B = 209.165.201.1
  • B = 209.165.201.7
  • B = 10.0.254.5
  • A = 209.165.201.2
Explicación: La NAT estática es una asignación personalizada entre una dirección local interna y una dirección global interna. Mediante el uso de una NAT estática, los dispositivos externos pueden iniciar conexiones a dispositivos internos con las direcciones globales internas. Los dispositivos de NAT traducirán la dirección global interna a la dirección local interna del host de destino.

2. Un ingeniero de red está utilizando el software de administrador SNMP para supervisar y administrar el rendimiento de la red. Además de sondear los dispositivos de red a intervalos de tiempo regulares, el ingeniero está configurando los dispositivos para generar mensajes que informen al administrador SNMP de los eventos especificados. ¿Qué tipo de mensaje está configurado en esos dispositivos que les permiten enviar mensajes no solicitados?

  • get-bulk-request
  • get-response
  • Solicitud set
  • trap
Explicación: Un dispositivo de red almacena información para SNMP en la MIB. Esta información se puede enviar al administrador SNMP cuando se solicite específicamente con un mensaje get. Los mensajes no solicitados que se envían cuando ocurren eventos especificados preconfigurados son mensajes de captura.

3. ¿Cuál es el propósito de la palabra clave “overload” (sobrecarga) en el comando ip nat inside source list 1 pool NAT_POOL overload ?

  • Permite que muchos hosts internos compartan una o algunas direcciones globales internas.
  • Permite que los hosts internos utilicen un conjunto de direcciones globales internas.
  • Permite que los hosts externos inicien sesiones con los hosts internos.
  • Permite que una lista de hosts internos se comunique con un grupo específico de hosts externos.
Explicación: La NAT dinámica usa un conjunto de direcciones globales internas que se asigna a las sesiones de salida. Si hay más hosts que direcciones públicas en el conjunto, entonces un administrador puede habilitar la traducción de direcciones de puerto agregando la palabra clave overload . Con la traducción de direcciones de puertos, muchos hosts internos pueden compartir una sola dirección global interna porque el dispositivo NAT rastreará las sesiones individuales por número de puerto de capa 4.

4. Un ingeniero de red está configurando un switch Cisco cuando se muestra este mensaje.
%LINK-3-UPDOWN: Interface Port-Channel1, estado cambiado a arriba
¿Cuál es el nivel de gravedad Syslog de este mensaje?

  • Informativo
  • Notificación
  • Error
  • Alerta
Explicación: El mensaje es el nivel de gravedad de Syslog 3, que denota una condición de error.

5. Consulte la ilustración. Una red corporativa está utilizando NTP para sincronizar la hora entre dispositivos. ¿Qué se puede determinar a partir de la salida mostrada?

  • Router03 es un dispositivo del estrato 2 que puede proporcionar servicio NTP a otros dispositivos en la red.
  • El tiempo en el Router03 puede no ser confiable porque se desplaza en más de 7 segundos para el servidor de tiempo.
  • La interfaz del Router03 que se conecta al servidor de tiempo tiene la dirección IPv4 209.165.200.225.
  • La hora del Router03 se sincroniza con un servidor de tiempo del estrato 2.
Explicación: El comando show ntp status muestra que R1 ahora es un dispositivo del Stratum 2 que está sincronizado con el servidor NTP en 209.165.220.225. El desplazamiento del reloj es de sólo 7.0883 milisegundos, no 7.0883 segundos.

6. Haga coincidir los protocolos FHRP con la descripción apropiada. (No se utilizan todas las opciones).

Explicación: GLBP, un FHRP patentado por Cisco que proporciona distribución de carga además de redundancia. HSRP Un FHRP patentado por Cisco que proporciona redundancia mediante el uso de un dispositivo activo y un dispositivo en espera. VRRP, un FHRP de estándar abierto que proporciona redundancia mediante el uso de un maestro de enrutadores virtuales y una o más copias de seguridad. Distractor, un FHRP estándar abierto heredado que permite a los hosts IPv4 descubrir enrutadores de puerta de enlace.

7. Cuando se aprenden dos o más rutas al mismo destino de diferentes protocolos de enrutamiento, ¿qué utiliza un router para elegir entre las rutas?

  • Costo
  • Métrica
  • Conteo de saltos
  • Distancia administrativa
Explicación: Un protocolo de enrutamiento selecciona una ruta concreta que es la mejor ruta a una red remota basada en una métrica calculada por el protocolo de enrutamiento. El protocolo de enrutamiento RIP utiliza el recuento de saltos como métrica. OSPF calcula un valor de costo. EIGRP calcula una métrica basada en el ancho de banda y el retraso. La distancia administrativa se utiliza para seleccionar la mejor ruta aprendida de diferentes protocolos de enrutamiento.

8. Consulte la ilustración. Una los paquetes con dirección IP de destino a las interfaces de salida en el router. (No se utilizan todos los destinos).

Examen de práctica para la certificación CCNA P8
Examen de práctica para la certificación CCNA P8
Examen de práctica para la certificación CCNA P
Examen de práctica para la certificación CCNA P
Explicación: Coloque las opciones en el siguiente orden:

Paquetes con destino 172.17.6.15 FastEthernet0/0
Paquetes con destino 172.17.14.8 FastEthernet0/1
Paquetes con destino 172.17.12.10 FastEthernet1/0
Paquetes con destino 172.17.10.5 FastEthernet1/1
Paquetes con destino of 172.17.8.20 Serial0/0/0

9. Al crear una ruta estática IPv6, ¿cuándo se debe especificar tanto una dirección IPv6 de siguiente salto como una interfaz de salida?

  • Cuando la ruta estática es una ruta predeterminada.
  • Cuando se habilita CEF.
  • Cuando la interfaz de salida es una interfaz punto a punto.
  • Cuando el siguiente salto es una dirección link-local.
Explicación: Las direcciones link-local solo son exclusivas en un enlace determinado, y la misma dirección podría existir en varias interfaces. Por ese motivo, cada vez que una ruta estática especifica una dirección link-local como siguiente salto, también debe especificar la interfaz de salida. Esto se denomina ruta estática completamente especificada.
10. Un administrador de red configura el router fronterizo con el comando ipv6 route ::/0 en la Serial2/0 ¿Cuál es el objetivo de este comando?

  • para habilitar a un router para reenviar paquetes para los que no hay ruta en la tabla de enrutamiento
  • para agregar una ruta dinámica para la red de destino: :/0 a la tabla de enrutamiento
  • para reenviar paquetes destinados a la red: :/0 a la interfaz serial 2/0
  • para reenviar todos los paquetes a la interfaz serial 2/0
Explicación: El comando ipv6 route ::/0 es usado para crear una ruta por defecto IPv6 Se utiliza una ruta predeterminada cuando un paquete de destino no coincide con ninguna otra entrada de la tabla de enrutamiento y dirige el paquete al proveedor de Internet u otro router. S2/0, Serial2/0, o cualquier otra interfaz que siga el comando es la interfaz utilizada para enviar el paquete saliente.

11. En la terminología del FHRP, ¿qué representa un conjunto de routers que da la sensación de ser un único router para los hosts?

  • Gateway predeterminado
  • Router virtual
  • Router de reserva
  • Router de reenvío
Explicación: En FHRP, varios routers están configurados para trabajar juntos para presentar a los hosts un solo router de puerta de enlace. Este router de gateway único es un router virtual que tiene una dirección IP virtual que los hosts utilizan como gateway predeterminado.

12. ¿Cuál es el propósito de un protocolo de redundancia de primer salto?

  • para proporcionar un enlace físico a un nuevo router predeterminado para reemplazar la puerta de enlace predeterminada inalcanzable
  • para proporcionar un método dinámico mediante el cual los dispositivos de una LAN pueden determinar la dirección de una nueva puerta de enlace predeterminada
  • para proporcionar dos o más routers trabajando juntos, compartiendo una dirección IP y MAC de una puerta de enlace virtual predeterminada
  • para proporcionar una lista de direcciones IP de los dispositivos que pueden asumir el rol del router de reenvío
Explicación: Una forma de evitar un único punto de falla en el gateway predeterminado es implementar un router virtual. FHRP implementa este tipo de redundancia de router, donde múltiples router están configurados para trabajar juntos para presentar la ilusión de un solo router a los hosts en la LAN. Al compartir una dirección IP y una dirección MAC, dos o más routers pueden funcionar como un único router virtual.

13. En una red OSPF, ¿cuándo se requieren elecciones de DR y BDR?

  • cuando los dos vecinos adyacentes están en dos redes diferentes
  • cuando los routers están interconectados a través de una red Ethernet común
  • cuando todos los routers de un área OSPF no pueden formar adyacencias
  • cuando los dos vecinos adyacentes están interconectados a través de un enlace punto a punto
Explicación: Cuando los routers se interconectan a través de una red Ethernet común, se debe elegir un router designado (DR) y un DR de respaldo (BDR).

14. Un ingeniero de red que examina la configuración de un router Cisco ve una entrada de red en una tabla de enrutamiento que aparece con un código O. ¿Qué tipo de ruta es esta?

  • una ruta para una red conectada directamente a la interfaz del router local
  • una ruta aprendida dinámicamente a través del protocolo de enrutamiento OSPF
  • Una ruta estática
  • una ruta utilizada para la puerta de enlace predeterminada
Explicación: Una tabla de enrutamiento incluye un código que describe cómo un router aprendió esa ruta en particular. Los códigos comunes que aparecen en una tabla de enrutamiento incluyen los siguientes:

  • L – Una dirección asignada a una interfaz local
  • Red conectada directamente
  • S – Una ruta estática a una red remota
  • O – Una ruta aprendida a través del protocolo de enrutamiento OSPF
  • *: la ruta es candidata para una ruta predeterminada.

15. Se ha pedido a un ingeniero de red que prepare un router y se asegure de que puede enrutar paquetes IPv6. ¿Qué comando debe asegurarse el ingeniero de red de que se ha introducido en el router?

  • ipv6 unicast-routing
  • ruta ipv6
  • ipv6 address
  • ipv6 enable
Explicación: Dependiendo de la versión del IOS, un router Cisco puede necesitar el enrutamiento IPv6 activado. Una vez que IPv6 está activado, se pueden emitir comandos relacionados con IPv6 y configurar el router para el enrutamiento IPv6. El comando ipv6 unicast-routing es necesario para habilitar IPv6 en un router.
16. Un ingeniero de red está examinando las configuraciones del router Cisco a través de una interconexión de redes. Considere la siguiente entrada de la tabla de enrutamiento

O 10.0.4.0/24 [110/50] a 10.0.3.2, 00:24:22, Serial0/1/1

¿Cuál es la distancia administrativa de esta ruta?

  • 24
  • 160
  • 50
  • 110
Explicación: Cuando un router aprende acerca de una red de destino desde varias fuentes, la distancia administrativa (AD) ayuda al router a determinar qué ruta se debe colocar en la tabla de enrutamiento. El número AD inferior es el que se coloca en la tabla de enrutamiento. La distancia administrativa para OSPF es 110.
17. ¿Cuál es la práctica recomendada de Cisco para configurar un router con OSPF habilitado para que cada router pueda identificarse fácilmente al solucionar problemas de enrutamiento?

  • Utilice la dirección IP de interfaz activa más alta que esté configurada en el router.
  • Utilice la dirección IP más alta asignada a una interfaz activa que participe en el proceso de enrutamiento.
  • Configure un valor mediante el comando router-id .
  • Use una interfaz loopback configurada con la dirección IP más alta en el router.
Explicación: A un router Cisco se le asigna un ID de router para identificarlo de forma única. Se puede asignar automáticamente y tomar el valor de la dirección IP configurada más alta en cualquier interfaz, el valor de una dirección de bucle invertido configurada específicamente o el valor asignado (que está en la forma exacta de una dirección IP) mediante el comando router-id. Cisco recomienda utilizar el comando router-id.

18. Consulte la ilustración. ¿Cuáles de los paquetes destinados a una de las dos redes requerirá que el router realice una búsqueda recurrente? (Elija dos opciones.)

Examen de práctica para la certificación CCNA P18
Examen de práctica para la certificación CCNA P18
  • 10.0.0.0/8
  • 172.16.40.0/24
  • 128.107.0.0/16
  • 192.168.1.0/24
  • 192.168.2.0/24
  • 64.100.0.0/16

19. ¿Qué dos protocolos proporcionan redundancia de puerta de enlace en la Capa 3? (Escoja dos opciones).

  • PVST
  • RSTP
  • VRRP
  • STP
  • HSRP
Explicación: HSRP (Hot Standby Routing Protocol) y VRRP (Virtual Router Redundancy Protocol) son protocolos de redundancia de capa 3. Ambos protocolos permiten que varios routeres físicos actúen como un único router de puerta de enlace virtual para los hosts.

20. ¿Cómo se calculan las transmisiones de datos de red?

  • goodput + latencia = ancho de banda
  • goodput + sobrecarga de tráfico = rendimiento
  • rendimiento + latencia = buen rendimiento
  • rendimiento + buen rendimiento = ancho de banda
Explicación: El ancho de banda es la capacidad a la que un medio puede transportar datos. El rendimiento suele ser menor que el ancho de banda debido a una serie de factores como el tipo y la cantidad de tráfico. Buen redimiento es el rendimiento menos la sobrecarga de tráfico para establecer sesiones, acuses de recibo, encapsulación y bits retransmitidos.

21. Una empresa farmacéutica quiere contratar los servicios de un proveedor en la nube para almacenar datos de empleados y aplicaciones específicas de la empresa con una estricta seguridad de acceso. ¿Qué tipo de nube sería el más apropiado para este escenario?

  • Nube privada
  • nube pública
  • nube híbrida
  • Nube comunitaria
Explicación: Hay cuatro tipos principales de nubes: públicas, privadas, híbridas y comunitarias. Las nubes públicas ofrecen aplicaciones y servicios basados en la nube a la población en general. Las nubes privadas ofrecen aplicaciones y servicios basados en la nube para una organización o entidad específica, como un gobierno. Las nubes híbridas están formadas por dos o más tipos de nubes, donde cada parte sigue siendo un objeto distinto, pero ambas están conectadas usando una sola arquitectura. Las nubes comunitarias son utilizadas por múltiples organizaciones que tienen necesidades e inquietudes similares.

22. Los estudiantes de una clase de red de datos están revisando materiales en preparación para un cuestionario. ¿Qué instrucción describe el funcionamiento de un método de control de acceso para medios de red compartidos?

  • El método de acceso controlado, utilizado en LAN Ethernet de topología de bus heredada, decidió el orden de transmisión de cada dispositivo.
  • En una red multiacceso basada en contencion, cada nodo tiene su propio tiempo para usar el medio.
  • El método CSMA/CA intenta evitar colisiones haciendo que cada dispositivo informe a otros durante cuánto tiempo los medios no estarán disponibles.
  • En el método CSMA/CD, cuando dos dispositivos transmiten al mismo tiempo, se detecta una colisión y los datos se vuelven a enviar inmediatamente.
Explicación: En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo para usar el medio. CSMA/CA es un método de acceso basado en contencion utilizado en LAN inalámbricas para detectar si los medios están claros. CSMA / CA no detecta colisiones, pero intenta evitarlas esperando antes de transmitir. Cada dispositivo que transmite incluye la duración que necesita para la transmisión. En un CSMA / CD cuando dos dispositivos transmiten al mismo tiempo, se producirá una colisión. Los datos enviados por ambos dispositivos estarán dañados y deberán reenviarse cuando el medio esté inactivo.El método de acceso basado en controles se utilizó en LAN Ethernet de topología de anillo heredada para decidir el giro que debe transmitir el dispositivo.

23. Un administrador de red diseña un esquema de direccionamiento IPv4 y requiere estas subredes.

  • 1 subred con 100 hosts
  • 2 subredes con 80 hosts
  • 2 subredes con 30 hosts
  • 4 subredes con 20 hosts

¿Qué combinación de subredes y máscaras proporciona el mejor plan de direccionamiento para estos requisitos?

1 subred con 126 hosts con la máscara 255.255.255.192
2 subredes con 80 hosts con la máscara 255.255.255.224
6 subredes con 30 hosts con la máscara 255.255.255.240

3 subredes con 126 hosts con la máscara 255.255.255.192
6 subredes con 30 hosts con la máscara 255.255.255.240

9 subredes con 126 hosts con la máscara 255.255.255.128

3 subredes con 126 hosts con la máscara 255.255.255.128
6 subredes con 30 hosts con la máscara 255.255.255.224

Explicación: Las subredes IPv4 que requieren 100 y 80 hosts son proporcionadas por la creación de subredes de 126 direcciones utilizables, de las cuales cada una requiere 7 bits de host. La máscara resultante es 255.255.255.128.
Las subredes que requieren 30 y 20 hosts son proporcionadas por la creación de subredes de 30 direcciones utilizables, de las cuales cada una requiere 5 bits de host. La máscara resultante es 255.255.255.224.
La creación de nueve subredes, que constan de 126 direcciones utilizables, desperdiciaría una gran cantidad de direcciones en las seis subredes más pequeñas.

24. ¿Qué dos estándares WLAN 802.11 operan tanto en las bandas de frecuencia de 2,4 GHz como en las bandas de frecuencia de 5 GHz? (Escoja dos opciones).

  • 802.11ac
  • 802,11a
  • 802.11g
  • 802.11b
  • 802.11n
  • 802.11ax
Explicación: Las bandas de frecuencia asignadas a las LAN inalámbricas 802.11 son: 2,4 GHz (UHF) – 802.11b/g/n/ax; y 5 GHz (SHF) – 802.11a/n/ac/ax.

25. Un ingeniero de red está dando un recorrido por el centro de operaciones de red de la compañía a una clase universitaria. El ingeniero está tratando de describir cómo una WAN y la conectividad a Internet se relacionan con la infraestructura de red. ¿Qué declaración describe correctamente la infraestructura de red y la comunicación de red?

  • Las LAN se utilizan para conectar WAN en todo el mundo.
  • Internet es una colección mundial de redes interconectadas propiedad de una organización.
  • Una LAN conecta redes pequeñas a grandes redes globales.
  • La comunicación a través de Internet requiere la aplicación de tecnologías y estándares reconocidos.
Explicación: LAN significa «red de área local». Una LAN es una infraestructura de la red que abarca un área geográfica pequeña.Las LAN se utilizan dentro de una organización. Las WAN se utilizan para conectar organizaciones o para conectar una empresa a Internet. Internet es una colección mundial de redes interconectadas que no son propiedad de ningún individuo o grupo. Asegurar una comunicación efectiva a través de esta infraestructura diversa requiere la aplicación de tecnologías y estándares consistentes y comúnmente reconocidos.

26. Un administrador necesita implementar una WLAN de 2,4 GHz que requiera varios AP. ¿Cuáles son las características de los canales de 2,4 GHz? (Escoja dos opciones).

  • Hay 11 canales para América del Norte identificados por el estándar 802.11b.
  • Cada canal está separado del siguiente canal por 20 MHz
  • Pueden proporcionar una transmisión de datos más rápida para clientes inalámbricos en redes inalámbricas muy pobladas que los canales de 5 GHz.
  • Cada canal tiene un ancho de banda de 22 MHz.
  • Si se requieren tres AP adyacentes, se recomiendan los canales no superpuestos 1, 21 y 41.
Explicación: La banda 2.4 GHz está subdividida en múltiples canales. Cada canal tiene un ancho de banda de 22 MHz y está separado del siguiente canal por 5 MHz. Si hay tres AP adyacentes, use los canales 1, 6 y 11. El estándar 802.11b identifica 11 canales para Norteamérica. La conexión inalámbrica de 5 GHz puede proporcionar una transmisión de datos más rápida para clientes inalámbricos en redes inalámbricas muy pobladas debido a la gran cantidad de canales inalámbricos no superpuestos.

27. Un técnico está solucionando problemas de un dispositivo de red y sospecha que puede haber una discrepancia dúplex. ¿Qué podría causar una discordancia dúplex?

  • corrupción de datos
  • interconexión de dispositivos diferentes
  • Fallo de detección automática de MDIX
  • configuración incorrecta de la interfaz
Explicación: Los desajustes de dúplex suelen deberse a una interfaz mal configurada o, en raras ocasiones, a una negociación automática fallida. Los desajustes dúplex pueden ser difíciles de solucionar porque todavía se produce la comunicación entre dispositivos.

28. Un administrador de red está considerando si se requieren características PoE en una instalación de red específica. ¿Qué opción proporciona información válida sobre PoE?

  • Cualquier puerto switch se puede configurar con comandos IOS para funcionar como puerto PoE.
  • PoE permite que el interruptor entregue energía a un dispositivo a través de la red eléctrica existente.
  • La función de transferencia PoE sólo es compatible con el modelo de switch compacto de la serie Catalyst 3560-C de Cisco o superior.
  • Puede ser utilizado por teléfonos IP, lo que les permite ser instalados en cualquier lugar donde haya un cable Ethernet.
Explicación: La función Power over Ethernet (PoE) permite que el switch suministre energía a un dispositivo a través del cableado Ethernet existente. Esta característica puede ser utilizada por teléfonos IP y algunos puntos de acceso inalámbrico, lo que les permite instalarse en cualquier lugar donde haya un cable Ethernet. Los switches compactos Cisco Catalyst 2960-C y 3560-C Series admiten la función de transferencia PoE. Permite que un administrador de red alimente los dispositivos PoE conectados al switch, así como el switch mismo, mediante la alimentación de ciertos switch ascendentes.

29. Un ingeniero de red está diseñando una red conmutada sin bordes de manera jerárquica. ¿Qué guía podría hacer que el ingeniero implemente un modelo de capa de tres niveles?

  • El aislamiento de fallas es uno de los propósitos principales de la capa de distribución.
  • Los switches de capa de acceso L2 se conectan a los switches de capa de distribución L3, que implementan enrutamiento, calidad de servicio y seguridad.
  • La capa nucleo proporciona servicios diferenciados a diversas clases de aplicaciones de servicio en el borde de la red.
  • La capa de acceso proporciona la agregación de dominios de difusión de Capa 2.
Explicación: El modelo jerárquico de la capa de tres niveles consiste en el acceso, la distribución y las capas centrales. La capa nucleo es la red troncal de la red y el objetivo principal es proporcionar aislamiento de fallas y conectividad de red troncal de alta velocidad. La capa de distribución interactúa entre la capa de acceso y la capa central para proporcionar funciones como conmutación inteligente, enrutamiento, funciones de política de acceso a la red para acceder al resto de la red y servicios diferenciados a varias clases de aplicaciones de servicio en el borde de la red. La capa de acceso representa el perímetro de la red, por donde entra o sale el tráfico de la red del campus. Tradicionalmente, la función principal de los switches de capa de acceso es proporcionar acceso de red al usuario.

30. ¿Cuáles son las dos ventajas del uso de la virtualización? (Escoja dos opciones).

  • Dado que todos los sistemas operativos virtuales están contenidos en una sola red virtual, las conexiones de red se simplifican.
  • El rendimiento de una máquina virtual es más rápido que el rendimiento del sistema operativo que se ejecuta en hardware físico.
  • La máquina virtual ya no depende de una plataforma de hardware específica.
  • El sistema operativo de la máquina virtual no requiere licencias cuando se virtualiza.
  • Se pueden ejecutar varias máquinas virtuales simultáneamente en un único dispositivo físico.
Explicación: La virtualización ofrece muchas ventajas:
– Agregación de varios sistemas operativos invitados en un único dispositivo
– Menos consumo de energía
– Recuperación más rápida del SO
– Independencia del sistema operativo de la plataforma de hardware

31. Un administrador de red de un colegio está configurando la seguridad WLAN con la autenticación WPA2 Enterprise. ¿Qué servidor se requiere al implementar este tipo de autenticación?

  • RADIUS
  • DHCP
  • SNMP
  • AAA
Explicación: WAP2 Enterprise proporciona una autenticación de usuario más segura que WPA2 PSK. En lugar de utilizar una clave previamente compartida para que todos los usuarios accedan a una WLAN, WPA2 Enterprise requiere que los usuarios introduzcan sus propias credenciales de nombre de usuario y contraseña para autenticarse antes de poder acceder a la WLAN. El servidor RADIUS es necesario para implementar la autenticación WPA2 Enterprise.

32. ¿Qué es una amenaza de spyware?

  • La información privada se captura de la red de una organización.
  • Una persona malintencionada ataca dispositivos de usuario o recursos de red.
  • Las credenciales de inicio de sesión de un usuario son robadas y utilizadas para acceder a datos privados.
  • El software instalado en un dispositivo de usuario recopila en secreto información sobre el usuario.
Explicación: Una amenaza de spyware es un tipo de software que se instala en un dispositivo de usuario que recopila información secretamente sobre el usuario.

33. Consulte la ilustración. ¿Qué configuración de lista de acceso en el router R1 evitará que el tráfico de la red LAN 192.168.2.0 LAN llegue a la red LAN restringida, pero permitirá el tráfico desde cualquier otra red LAN?

Examen de práctica para la certificación CCNA P33
Examen de práctica para la certificación CCNA P33

R1(config-std-nacl)# deny 192.168.3.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 in

R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.2.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out

R1(config-std-nacl)# permit any
R1(config-std-nacl)# deny 192.168.3.0
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK-LAN2 in

R1(config-std-nacl)# deny 192.168.2.0
R1(config-std-nacl)# permit any
R1(config)# interface G0/2
R1(config-if)# ip access-group BLOCK_LAN2 out

Explicación: La sintaxis de la lista de acceso correcta requiere que la declaración de denegación de la dirección IP (192.168.2.0) sea anterior a la declaración de permiso para que solo se deniegue el tráfico procedente de la red LAN 192.168.2.0. Luego, la lista de acceso debe aplicarse en la interfaz G0/2 en la dirección de salida.

34. ¿Qué ACE permitirá el tráfico de los hosts solo en la subred 192.168.8.0/22?

  • permit 192.168.8.0 0.0.7.255
  • permit 192.168.8.0 0.0.3.255
  • permit 192.168.0.0 0.0.15.255
  • permit 192.168.8.0 255.255.248.0
Explicación: El único criterio de filtrado especificado para la lista de acceso estándar es la dirección IPv4 de origen. La máscara comodín se escribe para identificar qué partes de la dirección deben coincidir (con un bit 0) y qué partes de la dirección deben ignorarse (bit 1).

35. Un especialista en seguridad de TI habilita la seguridad de puertos en un puerto de switch de un switch de Cisco. ¿Cuál es el modo de violación predeterminado que se usa hasta que el puerto de switch se configura para que use otro modo de violación?

  • Restricción
  • deshabilitado
  • shutdown
  • Protección
Explicación:Si no se especifica ningún modo de violación cuando se habilita la seguridad de puertos en un puerto de switch, el modo de violación de seguridad se establece de forma predeterminada en apagado.

36. Un empleado está iniciando sesión en una cuenta de empresa y otro empleado se encuentra de tal manera que ve el ID de cuenta y la contraseña. ¿Qué tipo de amenaza es ésta?

  • robo de identidad
  • Adware
  • Spyware
  • intercepción y robo de datos
Explicación:

  • Spyware and adware – son tipos de software instalados en un dispositivo de usuario que recopila información secretamente sobre el usuario
  • Intercepción y robo de datos: captura información privada de la red de una organización
  • Robo de identidad: roba las credenciales de inicio de sesión de un usuario para acceder a los datos privados

37. Un empleado que viaja constantemente para trabajar necesita acceder a la red de la empresa de forma remota. ¿Qué mecanismo de seguridad ofrece una conexión segura?

  • red privada virtual
  • Sistema de prevención de intrusión
  • Sistemas de firewall exclusivos
  • Lista de control de acceso
Explicación: Una red privada virtual (VPN) proporciona a los trabajadores remotos acceso seguro a una organización.

38. ¿Cuáles son los dos protocolos que se usan para proporcionar autenticación de AAA basada en servidor? (Elija dos opciones.)

  • Basado en MAC
  • SNMP
  • 802.1x
  • SSH
  • TACACS+
Explicación: La autenticación AAA basada en servidor usa un servidor de autenticación TACACS o RADIUS externo para mantener una base de datos de nombres de usuario y contraseñas. Cuando un cliente establece una conexión con un dispositivo con AAA, el dispositivo autentica al cliente consultando los servidores de autenticación.
39. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, la dirección de salto siguiente puede ser…

  • el comando «show ipv6 route static».
  • el tipo de interfaz y el numero de interfaz
  • una ruta de host de destino con un prefijo /128.
  • una dirección local de vínculo IPv6 en el router adyacente.

40. ¿Qué término describe mantener paquetes en la memoria hasta que los recursos estén disponibles para transmitirlos?

  • Mecanismo de cola equitativo ponderado (WFQ)
  • envío a cola
  • retardo de reproducción
  • retraso de cola
  • Mecanismo de cola de baja latencia (LLQ)

41. ¿Cuál es una restricción arquitectónica a la que debe adherirse un verdadero servicio web RESTful API?

  • Utiliza HTTPS para transportar datos.
  • Corre como un modelo cliente/servidor.
  • Debe admitir el formato de datos XML.
  • Funciona como un servicio en la nube.
Explicación: El cumplimiento de las restricciones de la arquitectura REST generalmente se conoce como «RESTful». Una API puede considerarse «RESTful» si tiene las siguientes características:

Cliente/servidor – El cliente maneja el front-end y el servidor maneja el back-end. Sin estado – No se almacenan datos del cliente en el servidor entre solicitudes. El estado de la sesión se almacena en el cliente. Cacheable – los clientes pueden almacenar en caché las respuestas localmente para mejorar el rendimiento.

42. ¿Cuáles son los tres componentes utilizados en la parte de consulta de una solicitud API RESTful típica? (Escoja tres opciones).

  • parámetros
  • protocolo
  • format
  • recursos
  • servidor API
  • clave
Explicación: La parte de consulta en una solicitud RESTful API especifica el formato de datos y la información que el cliente solicita del servicio API. Las consultas pueden incluir lo siguiente:

  • Formato : JSON, YAML, XML y otros formatos de datos compatibles
  • clave para la autenticación de la fuente solicitante
  • Parameters – los parámetros se utilizan para enviar información relativa a la solicitud.

43. ¿Qué función del intent-based networking system (IBNS) de Cisco permite a los operadores de red expresar el comportamiento de red esperado que mejor respaldará la intención comercial?

  • Aseguramiento
  • Traducción
  • Análisis de ACL
  • Activación
Explicación: Ta función de traducción de Cisco IBNS permite a los operadores de red expresar el comportamiento esperado de la red que mejor respaldará la intención comercial

44. ¿Cuál es una característica de la API REST?

  • considerado lento, complejo y rígido
  • utilizado para intercambiar información estructurada XML a través de HTTP o SMTP
  • API más utilizada para servicios web
  • evolucionó en lo que se convirtió en SOAP
Explicación: REST representa más del 80% de todos los tipos de API utilizados para servicios web, por lo que es la API de servicios web más utilizada.

45. ¿Qué tipo de API se usaría para permitir a los vendedores autorizados de una organización acceder a los datos de ventas internos desde sus dispositivos móviles?

  • abierto
  • Privada
  • Pública
  • partner

46. Consulte la ilustración. En la representación de datos JSON mostrada, ¿qué símbolo debe usarse para reemplazar el signo de interrogación en las líneas 2 y 15?

  • corchetes cuadrados [ ]
  • Llaves { }
  • comas ,
  • comillas dobles » «
Explicación: En la sintaxis JSON, los corchetes [] se utilizan para encerrar una matriz.
47. ¿Qué ataque LAN implica el envío de respuestas ARP no solicitadas, con la dirección MAC del actor de la amenaza y la dirección IP de la puerta de enlace predeterminada, a otros hosts en una subred?

  • ataque de suplantación de DHCP
  • Ataque de suplantación de dirección
  • Ataque por agotamiento de direcciones del DHCP
  • ataque ARP

48. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un switch está en la tabla de direcciones MAC?

  • El switch reenvía la trama fuera del puerto especificado.
  • El switch agrega una entrada de tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.
  • El switch actualiza el temporizador de actualización para la entrada.
  • El switch reemplaza la entrada anterior y usa el puerto más actual.

49. ¿Qué característica describe cómo se configuran las VLAN de voz o datos en una red?

  • Un puerto de switch configurado en modo de acceso sólo puede pertenecer a una VLAN de datos a la vez.
  • Las VLAN de voz se configuran en un enlace troncal entre el teléfono IP y el switch.
  • El comando switchport access vlan debe especificar una VLAN configurada actualmente en el archivo vlan.dat.
  • Las VLAN de voz y datos tienen un rango de valores diferente para los ID de VLAN.
Explicación: Un puerto de acceso de switch puede pertenecer sólo a una VLAN de datos a la vez, pero un puerto también puede asociarse a una VLAN de voz. Un puerto de acceso del switch que se conecte a un teléfono IP debe admitir el tráfico VLAN para voz y datos.El comando switchport access vlan fuerza la creación de una VLAN si es que aún no existe en el switch.

50. ¿Cuál es el propósito de configurar la VLAN nativa separada de las VLAN de datos?

  • Se puede aumentar la seguridad de las tramas de administración que se transportan en la VLAN nativa.
  • La VLAN nativa se usa solo para transportar el tráfico de administración de VLAN.
  • Se debe usar una VLAN separada para transportar tramas poco comunes sin etiquetas a fin de evitar la contienda de ancho de banda en las VLAN de datos.
  • Las VLAN nativas se usan para que los routers y los switches intercambien información de administración, de modo que deben ser distintas de las VLAN de datos.
Explicación: Cuando un puerto de enlace troncal del switch Cisco recibe tramas sin etiquetas (poco usual en las redes bien diseñadas), envía estas tramas a la VLAN nativa. Cuando la VLAN nativa se migra de las VLAN de datos, esas tramas sin etiquetas no compiten por el ancho de banda en las VLAN de datos. La VLAN nativa no está diseñada para transportar tráfico de administración, sino para compatibilidad retrospectiva con escenarios de LAN heredados.

51. ¿Cuál es el beneficio de PortFast configurado en un puerto de switch Cisco?

  • Evita la creación de un bucle de árbol de expansión con otros switch conectados directamente.
  • Minimiza el tiempo que los puertos troncal deben esperar para que el árbol de expansión converja.
  • Permite que el puerto evite un retraso de 30 segundos para acceder a la red mediante la transición inmediata del estado deshabilitado al estado de reenvío.
  • Permite que un dispositivo conectado a este puerto acceda a la red sin esperar la convergencia STP en cada VLAN.
Explicación: Cuando un puerto de conmutador se configura con PortFast, ese puerto pasa del bloqueo al estado de reenvío inmediatamente, omitiendo los estados de escucha y aprendizaje STP y evitando un retraso de 30 segundos. Use PortFast en los puertos de acceso para permitir que los dispositivos conectados a estos puertos, como los clientes DHCP, accedan a la red de inmediato, en lugar de esperar a que STP converja en cada VLAN.
52. Una empresa implementa AP FlexConnect en la oficina remota y utiliza CAPWAP para permitir que un WLC en su oficina central corporativa administre WLAN en la oficina remota. Un día, el administrador de red de la oficina remota nota que los AP de FlexConnect funcionan en modo autónomo. ¿Qué dos funciones pueden realizar estos AP en este modo? (Escoja dos opciones).

  • cambiar el tráfico de datos del cliente localmente
  • asociación de clientes roaming
  • re-asociación de clientes itinerantes
  • autenticación de cliente localmente
  • frametraducción de trama a otros protocolos translation to other protocols
Explicación: Hay dos modos de operación para los AP FlexConnect:

  • Modo conectado – El WLC es accesible. En este modo, el AP FlexConnect tiene conectividad CAPWAP con su WLC y puede enviar tráfico a través del túnel CAPWAP. El WLC realiza todas las funciones CAPWAP.
  • modo independiente – The WLC es inalcanzable. El AP FlexConnect ha perdido la conectividad CAPWAP con el WLC. El AP FlexConnect puede asumir algunas de las funciones de WLC, como cambiar el tráfico de datos del cliente localmente y realizar la autenticación del cliente localmente.

53. En una red inalámbrica basada en un controlador, un dispositivo Cisco WLC tiene cuatro puertos conectados a un switch para formar un paquete. Este paquete proporcionará equilibrio de carga y redundancia. ¿Qué dos configuraciones deben realizarse en los cuatro puertos del switch que se conectan al WLC? (Escoja dos opciones).

  • EtherChannel
  • VLAN predeterminada
  • LACP
  • modo de conexión troncal
  • VLAN nativa
Explicación: Los WLC de Cisco pueden utilizar varios puertos para conectarse a la infraestructura de conmutación. Estos puertos están configurados como un grupo de agregación de enlaces (LAG) para agruparlos. Todos los puertos en el switch que están conectados al WLC deben configurarse con enlace troncal y EtherChannel activado.

54. ¿Cuál es una característica de EtherChannel?

  • EtherChannel utiliza puertos físicos que se han actualizado para proporcionar una conexión más rápida.
  • STP trata todas las interfaces de un paquete EtherChannel como un único enlace lógico.
  • La configuración de EtherChannel se aplica a cada puerto físico.
  • STP no bloqueará los paquetes EtherChannel redundantes entre dos switch.
Explicación: Debido a que EtherChannel crea un vínculo lógico de varios puertos físicos, STP tratará el vínculo lógico como una conexión individual. Cuando falla un puerto físico que forma parte del vínculo lógico, el vínculo se mantendrá activo y STP no se volverá a calcular.

55. ¿Cuáles de los siguientes son dos métodos de balanceo de carga en la tecnología EtherChannel? (Elija dos).

  • La combinación de una dirección IP y un puerto de origen con una dirección IP y un puerto de destino
  • La combinación de una dirección IP y MAC de origen con una dirección IP y MAC de destino
  • Puerto de origen a puerto de destino
  • MAC de origen a MAC de destino
  • IP de origen a IP de destino
Explicación: Según la plataforma de hardware, se pueden implementar uno o más métodos de balanceo de carga. Estos métodos incluyen balanceo de carga de MAC de origen a MAC de destino o balanceo de carga de IP de origen a IP de destino a través de enlaces físicos.

56. Consulte la exhibicion. Un administrador de red emite el comando show lldp neighbors para mostrar información sobre dispositivos vecinos. ¿Qué puede determinarse de la información mostrada?

  • Dispositivo C1 es un switch.
  • Dispositivo B1 es un punto de acceso de una LAN inalámbrica.
  • Dispositivo C1 está conectado al dispositivo B1 mediante la interfaz Fa0/3.
  • Dispositivo A1 está conectado al puerto Fa0/5 del dispositivo B1.
Explicación: En el resultado del comando show lldp neighbors, la letra B representa un puente y también Switch. La letra R representa un router. Si un dispositivo vecino es un punto de acceso inalámbrico, la letra W se visualiza. El dispositivo A1 está conectado al puerto Fa0/1 en el dispositivo B1. El dispositivo A1 está conectado al puerto Fa0/3 en el dispositivo C1 y por esa razón el dispositivo C1 no puede conectarse al dispositivo B1 a través del mismo puerto, Fa0/3.
57. Consulte la ilustración. Todos los switches que se muestran son switches Cisco 2960 con la misma prioridad predeterminada y funcionan en el mismo ancho de banda. ¿Cuáles son los tres puertos que serán los puertos designados de STP? (Elija tres).

Examen de práctica para la certificación CCNA P57
Examen de práctica para la certificación CCNA P57
  • fa0/21
  • fa0/13
  • fa0/9
  • fa0/10
  • fa0/11
  • fa0/20

58. En una red inalámbrica basada en un controlador, el dispositivo WLC puede tener varios puertos conectados a un switch para formar un paquete que proporciona equilibrio de carga y redundancia. ¿Qué protocolo admite el paquete de puertos entre un Cisco WLC y un switch Cisco?

  • PAgP
  • LAG
  • Protocolo de control de agregación de enlaces (LACP)
  • CAPWAP
Explicación: Los WLC de Cisco pueden utilizar varios puertos para conectarse a la infraestructura de conmutación. Estos puertos están configurados como un grupo de agregación de enlaces (LAG) para agruparlos. LAG proporciona redundancia y equilibrio de carga. Sin embargo, los WLC no admiten el Protocolo de agregación de puertos (PAgP) o el Protocolo de control de agregación de enlaces (LACP).

59. Consulte la exhibición. Un administrador de red revisa la asignación de puertos y de VLAN en el switch S2, y advierte que no se incluyen las interfaces Gi0/1 y Gi0/2 en el resultado. ¿Por qué motivo faltarían las interfaces en el resultado?

Examen de práctica para la certificación CCNA P
Examen de práctica para la certificación CCNA P59
  • No hay medios conectados a las interfaces.
  • Están configuradas como interfaces de enlace troncal.
  • Hay una incompatibilidad de VLAN nativa entre los switches.
  • Están desactivadas administrativamente.
Explicación: Las interfaces configuradas como enlaces troncales no pertenecen a una VLAN y, por lo tanto, no se muestran en el resultado de los comandos show vlan brief .

60. Consulte la ilustración. Un administrador de red revisa la configuración del switch S1. ¿Qué protocolo se implementó para agrupar varios puertos de físicos en un único enlace lógico?

Examen de práctica para la certificación CCNA P60
Examen de práctica para la certificación CCNA P60
  • STP
  • PAgP
  • DTP
  • Protocolo de control de agregación de enlaces (LACP)
Explicación: El protocolo de EtherChannel PAgP permite la agrupación de interfaces físicas y utiliza los modos automático y deseado. El protocolo de EtherChannel LACP permite la agrupación de interfaces físicas y utiliza los modos pasivo y activo. DTP y STP no se usan para agrupar varias interfaces físicas en un único enlace lógico.

61. ¿Qué término describe un proceso en el que un router simplemente descarta cualquier paquete que llega al final de una cola, que ha agotado completamente sus recursos de retención de paquetes?

  • Eliminación de cola
  • Latencia
  • Ancho de banda
  • Fluctuación
  • congestión

62. Cuando un dispositivo final solicita servicios desde un servidor DHCPv4, recibe una dirección IPv4 de host y una máscara de subred. ¿Cuáles otras dos direcciones IPv4 también se proporcionan normalmente a un cliente DCHPv4? (Escoja dos opciones).

  • dirección del servidor web HTTP local
  • Dirección IP privada automática IPv4
  • Dirección de puerta de enlace predeterminada de LAN
  • Dirección del servidor DNS
  • Dirección del servidor LAN NTP

63. Un ingeniero de red desea sincronizar la hora de un router con un servidor NTP en la dirección IPv4 209.165.200.225.La interfaz de salida del router está configurada con una dirección IPv4 de 192.168.212.11. ¿Qué comando de configuración global se debe utilizar para configurar el servidor NTP como la fuente de tiempo para este router?

  • ntp server 209.165.200.225
  • ntp server 192.168.212.11
  • ntp peer 209.165.200.225
  • ntp peer 192.168.212.11
Explicación: El comando de configuración global ntp serverdirección IP del servidor establecerá el servidor en esa dirección como la fuente de tiempo para el router.El comando ntp peer que permite a un router actualizar la hora de otro router configurado de manera similar, y también sincronizarlo con ese router si es necesario, no es apropiado en este caso.

64. ¿Cuáles son las tres categorías de herramientas que se pueden utilizar en redes IP para implementar QoS? (Escoja tres opciones).

  • Administración de la congestión
  • Clasificación y marcado
  • servicios integrados
  • prevención de congestión
  • Servicios diferenciados
  • mejor esfuerzo
Explicación: El mejor esfuerzo es el diseño predeterminado de reenvío de paquetes y no proporciona QoS. Los servicios diferenciados y los servicios integrados son modelos de aplicación de mecanismos de QoS. La clasificación y el marcado, la gestión de la congestión y la prevención de la congestión son las tres categorías de herramientas de QoS que se aplican a las redes IP.

65. Un usuario está leyendo un libro del sitio web https://www.books-info.com/author50/book1.html#page150. ¿Qué término se utiliza para describir el componente www.books-info.com/author50/book1.html?

  • URN
  • fragmento
  • URL
  • URI
  • protocolo
Explicación: En el enlace del sitio web https://www.books-info.com/author50/book1.html#page150, se utilizan diferentes términos para describir sus componentes:

  • Protocol – https
  • Fragmento – #página150
  • Nombre uniforme del recurso (URN) – www.books-info.com/author50/book1.html
  • Localizador uniforme de recursos (URL) – https://www.books-info.com/author50/book1.html
  • Identificador uniforme de recursos (URI) – https://www.books-info.com/author50/book1.html#page150

66. ¿Cuáles son dos reglas de sintaxis para escribir una matriz JSON? (Escoja dos opciones).

  • Cada valor dentro del vector es separado por una coma.
  • Un punto y coma separa la clave y la lista de valores.
  • Los valores están entre corchetes.
  • Un espacio debe separar cada valor de la matriz.
  • La matriz puede incluir sólo un tipo de valor.
Explicación: Una matriz JSON es una colección de valores ordenados entre corchetes []. Cada valor dentro del vector es separado por una coma. Por ejemplo «users»: [«bob», «alice», «eve»].
67. ¿Cuáles dos herramientas de administración de configuración se desarrollan con Python? (Escoja dos opciones).

  • Puppet
  • SaltStack
  • Chef
  • NETCONF
  • Ansible
Explicación: Ansible y SaltStack son herramientas de gestión de configuración desarrolladas con Python. Chef y Puppet son herramientas de gestión de configuración desarrolladas con Ruby. Ruby generalmente se considera un lenguaje más difícil de aprender que Python. NETCONF es un protocolo de gestión de red.

68. Consulte la ilustración. ¿Qué indica el símbolo de guión (—) en la estructura de datos YAML?

Enterprise Networking, Security, and Automation (Versión 7.00) – Examen de práctica de certificación CCNA (200-301)
Enterprise Networking, Security, and Automation (Versión 7.00) – Examen de práctica de certificación CCNA (200-301)
  • un elemento en una matriz
  • un solo par clave/valor
  • un par clave/valor que representa una dirección IP
  • una cadena que se utiliza tanto para la clave como para el valor
Explicación: En la sintaxis YAML, los pares de valores clave se separan por dos puntos sin el uso de comillas y se utiliza un guión para separar cada elemento de una lista o una matriz.

69. ¿Qué solución de seguridad identifica las amenazas entrantes y les impide entrar en la red corporativa?

  • Listas de control de acceso
  • Filtrado de firewall
  • Sistemas de prevención de intrusiones
  • Redes privadas virtuales
Explicación: Las redes más grandes y las redes corporativas utilizan antivirus, antispyware y filtrado de firewall, pero también tienen otros métodos y dispositivos de seguridad. Por ejemplo, los sistemas de firewall dedicados pueden filtrar grandes cantidades de tráfico con más granularidad. Las listas de control de acceso filtran el acceso y controlan el reenvío de tráfico en función de las direcciones IP y las aplicaciones. Los sistemas de prevención de intrusiones identifican amenazas de rápida expansión, como los ataques de día cero o de hora cero. Finalmente, las redes privadas virtuales proporcionan acceso seguro a una organización para trabajadores remotos.

70. Consulte la ilustración. Un administrador de redes necesita agregar una ACE a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?

Enterprise Networking, Security, and Automation (Versión 7.00) – Examen de práctica de certificación CCNA (200-301) 70
Enterprise Networking, Security, and Automation (Versión 7.00) – Examen de práctica de certificación CCNA (200-301)70
  • 5 deny 172.23.16.0 0.0.15.255
  • 15 deny 172.23.16.0 0.0.15.255
  • 30 deny 172.23.16.0 0.0.15.255
  • 5 deny 172.23.16.0 0.0.255.255

Explicación: El único criterio de filtrado especificado para la lista de acceso estándar es la dirección IPv4 de origen. La máscara comodín se escribe para identificar qué partes de la dirección deben coincidir (con un bit 0) y qué partes de la dirección deben ignorarse (bit 1). El router analizará las ACE desde el menor número de secuencia al mayor. Si una ACE debe agregarse a una lista de acceso existente, el número de secuencia debe especificarse para que la ACE esté en el lugar correcto durante el proceso de evaluación de la ACL.

71. Un ingeniero de redes inalámbricas está implementando equipos inalámbricos actualizados dentro de la empresa. ¿Qué declaración describe un protocolo de seguridad inalámbrica?

  • WPA2-Personal está diseñado para redes domésticas o de oficinas pequeñas y utiliza autenticación 802.1X/EAP.
  • WPA2-Enterprise está diseñado para redes empresariales y los usuarios deben autenticarse con el estándar 802.1X.
  • WPA3-Personal utiliza autenticación 802.1X/EAP que requiere el uso de un conjunto criptográfico de 192 bits.
  • WPA asegura los datos utilizando el método de cifrado Rivest Cipher 4 con una clave estática.
Explicación: WPA2-Personal está destinado a redes domésticas o de pequeñas oficinas, y los usuarios se autentican utilizando una clave previamente compartida. WPA2-Enterprise está diseñado para redes empresariales y los usuarios deben autenticarse con el estándar 802.1X. WPA asegura los datos con el algoritmo de cifrado del Protocolo de integridad de clave temporal. WPA3-Enterprise utiliza la autenticación 802.1X / EAP, que requiere el uso de un conjunto criptográfico de 192 bits y elimina la combinación de protocolos de seguridad para los estándares 802.11 anteriores.

72. Consulte la ilustración. ¿Qué interfaz en el switch S1 se debe configurar como puerto confiable de detección DHCP para ayudar a mitigar los ataques de suplantación de DHCP?
Consulte la exposición. La interfaz del switch S1 debe configurarse como Indagación de DHCP confiable

  • G0/23
  • G0/1
  • G0/22
  • G0/24
Explicación: Cuando se configura la detección DHCP, la interfaz que se conecta al servidor DHCP está configurada como puerto confiable. Los puertos confiables pueden dar origen a solicitudes y acuses de recibo de DHCP. Todos los puertos no configurados específicamente como confiables son considerados no confiables por el switch y solo pueden originar solicitudes de DHCP.

73. ¿Qué enunciado es una descripción precisa de un tipo de VPN?

  • Las VPN de sitio a sitio generalmente se crean y protegen mediante SSL.
  • En una VPN basada en cliente, los usuarios inician una conexión mediante software cliente VPN y la puerta de enlace VPN realiza el cifrado de datos.
  • En una VPN de sitio a sitio, los hosts internos no tienen conocimiento de que se está utilizando una VPN.
  • En una VPN sin cliente, la conexión se asegura mediante una conexión IPsec de navegador web.
Explicación: En una VPN sin cliente, la conexión se asegura mediante una conexión SSL de navegador web. En una VPN basada en el cliente, los usuarios deben iniciar la conexión VPN utilizando el cliente VPN y luego autenticarse en la puerta de enlace VPN de destino. Las VPN de sitio a sitio generalmente se crean y protegen mediante el IP Security (IPsec).

74. Al configurar un switch para el acceso SSH, ¿qué otro comando asociado con el comando local de inicio de sesión es necesario ingresar en el switch?

  • contraseña Contraseña
  • Comando enable secret Contraseña
  • Nombre de usuario,secret Nombre de usuario,secret
  • bloque de inicio de sesión para segundos intentos número dentro de segundos
Explicación: El comando login local designa que la base de datos de nombre de usuario local se utiliza para autenticar interfaces como console o vty.

75. Abra la actividad de PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta.

Enterprise Networking, Security, and Automation (Versión 7.00) – Examen de práctica de certificación CCNA (200-301)75
Enterprise Networking, Security, and Automation (Versión 7.00) – Examen de práctica de certificación CCNA (200-301) P75

¿Qué tarea debe realizarse en el router 1 para establecer una adyacencia OSPF con el router 2?

  • Cambie la máscara de subred de la interfaz FastEthernet 0/0 a 255.255.255.0.
  • Emita el comando clear ip ospf process
  • Elimine el comando pasive-interface de interface FastEthernet 0/0.
  • Agregue el comando network 10.0.1.0 0.0.0.255 area 0 al procesoOSPF.
Explicación: Cada interfaz del enlace que conecta los router OSPF debe estar en la misma subred para que se establezca una adyacencia. La máscara de subred de la dirección IP en la interfaz FastEthernet 0/0 debe cambiarse a 255.255.255.0. La interfaz FastEthernet 0/0 no es pasiva. La red 10.0.1.0/24 solo está conectada al Router2, por lo que Router1 no debería anunciarla. El comando clear ip ospf process iniciará el proceso OPSF en el Router1 pero no hará que se establezca una adyacencia si la máscara de subred no coincide en las interfaces de conexión sigue existiendo.

76. ¿Qué característica de los routers Cisco permite el reenvío de tráfico para el cual no hay una ruta específica?

  • Interfaz de salida
  • Gateway de último recurso
  • Siguiente salto
  • Origen de la ruta
Explicación: Las rutas estáticas predeterminadas se utilizan como gateway de último recurso para reenviar tráfico de destino desconocido a una interfaz de siguiente salto o de salida. La interfaz de siguiente salto o de salida es el destino al que se envía el tráfico en una red una vez que se encuentra la coincidencia con el tráfico en un router. El origen de la ruta es la ubicación donde se descubrió una ruta.

77. ¿Qué caracteriza una ruta estática flotante?

  • Sirve como copia de seguridad de una ruta aprendida por OSPF siempre y cuando esté configurada con una distancia administrativa de 105.
  • Proporciona equilibrio de carga con otra ruta estática al mismo destino.
  • Está configurado con una distancia administrativa menor que el router primario.
  • Es una ruta menos confiable que la ruta principal.
Explicación: Las rutas estáticas flotantes son rutas estáticas que se utilizan para proporcionar una ruta de respaldo a una ruta estática o dinámica principal, en el caso de una falla del enlace. Si se crea como una copia de seguridad de una ruta aprendida por OSPF, se puede configurar con un valor de distancia administrativa superior a la distancia administrativa OSPF, que es 110. La distancia administrativa de una ruta estática se puede aumentar para hacer que la ruta sea menos deseable que la ruta de otra ruta estática o una ruta descubierta mediante un protocolo de routing dinámico.

78. Considere la siguiente ruta estática configurada en un router Cisco:

ruta ipv6 2001:db8:acad:4: :/64 2001:db8:acad:3: :2

¿ Qué red remota se especifica en esta ruta?

  • 2001:db8:acad:0::/64
  • 2001:db8:acad:2::0/64
  • 2001:db8:acad:4::/64
  • 2001:db8:acad:3::/64
Explicación: El comando ipv6 route ::/0 es usado para crear una ruta estática IPv6 La primera dirección IPv6 dada es el número de red remota, y la segunda dirección IPv6 dentro del comando es la dirección IP de salto siguiente del router vecino.

79. La tabla de enrutamiento de un router Cisco tiene cuatro rutas estáticas para la red 10.0.0.0. ¿Cuál es la ruta más adecuada para un paquete que ingresa al router con un destino de 10.16.0.10?

  • S 10.0.0.0/16 is directly connected, GigabitEthernet 0/1
  • S 10.16.0.0/16 is directly connected, GigabitEthernet 0/0
  • S 10.0.0.0/8 [1/0] a 202.16.0.2
  • S 10.16.0.0/24 [1/0] vía 202.16.0.2
Explicación: Cuando un router tiene varias opciones de enrutamiento a una red de destino, la elegida para enviar el paquete será la dirección con la coincidencia más larga. 10.16.0.0/24 tiene más bits que coinciden con el paquete que se está enrutando que la entrada con /8 o las dos entradas con /16.

80. Un técnico está revisando un informe de lentitud durante los períodos de mayor tráfico y está analizando el rendimiento de un switch en particular. ¿Qué debe tener en cuenta el técnico acerca del almacenamiento en búfer de memoria en un switch?

  • El método de memoria basado en puertos es más apropiado para la conmutación asimétrica.
  • Si se usa memoria compartida, un solo cuadro puede retrasar la transmisión de todos los demás en la memoria debido a un puerto de destino ocupado.
  • La memoria compartida permite que el tráfico recibido en un puerto se transmita a otro puerto sin mover los datos a una cola diferente.
  • La cantidad de memoria intermedia requerida por un puerto se asigna dinámicamente cuando se utiliza la memoria basada en el puerto.
Explicación: Cuando se utiliza el método de almacenamiento en búfer de memoria compartida, las tramas del búfer se vinculan dinámicamente al puerto de destino, lo que permite recibir un paquete en un puerto y luego transmitirlo en otro puerto sin moverlo a una cola diferente. Este método de almacenamiento en búfer deposita todas las tramas en un búfer de memoria común compartido por todos los puertos del switch, y la cantidad de memoria en búfer requerida por un puerto se asigna dinámicamente. En la memoria basada en el puerto, es posible que un solo cuadro retrase la transmisión de todos los cuadros en la memoria debido a un puerto de destino ocupado.

81. Un técnico debe acomodar al menos 500 subredes desde la dirección 172.16.0.0/16. ¿Qué es una máscara de subred adecuada y el número correspondiente de direcciones IP de host disponibles por subred para cumplir el requisito?

  • 255.255.255.0 y 128 hosts
  • 255.255.255.192 y 126 hosts
  • 255.255.255.224 y 128 hosts
  • 255.255.255.128 y 126 hosts
Explicación: La dirección de red 172.16.0.0 tiene una máscara predeterminada de 255.255.0.0 (/ 16). Esta dirección tiene 16 bits en la porción de red y 16 bits en la porción de host. Para tener al menos 500 subredes, necesita tomar prestados 9 bits (subredes) de la parte host (2^9 = 512 subredes), dejando 7 bits para crear hosts. Por lo tanto, la máscara de red resultante es 255.255.255.128, y el número de hosts por subred es 2^7 = 128 – 2 = 126 hosts.

82. Dos estudiantes están discutiendo router y una declaración que se dice entre ellos es precisa. ¿Qué declaración es esa?

  • Una puerta de enlace de último recurso se agrega a la tabla de enrutamiento cuando se inicia el router.
  • Una ruta predeterminada proporciona una forma de reenviar paquetes que no coinciden con una ruta específica de la tabla de enrutamiento.
  • Las redes remotas solo se pueden agregar después de que los router las hayan aprendido a través de protocolos de enrutamiento dinámico.
  • Una red conectada directamente se agrega automáticamente a la tabla de enrutamiento de un vecino de adyacencia si ambos routers son routers Cisco.

83. ¿Qué función o función proporciona un AP en una LAN inalámbrica?

  • Un cliente inalámbrico puede conectarse a más de un AP a la vez.
  • Cada AP anuncia uno o más SSID y un usuario puede elegir conectarse al SSID más cercano.
  • Un AP es más fácil de configurar y configurar que los extensores de alcance Wi-Fi.
  • Un dispositivo inalámbrico tiene que estar asociado a un AP para tener acceso a los recursos de red.
Explicación: Aunque los extensores de alcance son fáciles de configurar y configurar, la mejor solución sería instalar otro punto de acceso inalámbrico para proporcionar acceso inalámbrico dedicado a los dispositivos del usuario. Los clientes inalámbricos usan su NIC inalámbrica para descubrir puntos de acceso cercanos compartiendo el SSID Los clientes luego intentan asociarse y autenticarse con un AP. Después de ser autenticados los usuarios inalamnbricos tienen acceso a los recursos de la red.

84. ¿Qué dos tipos de conexiones a Internet siempre activas son comúnmente utilizados por los teletrabajadores para comunicarse con una empresa? (Escoja dos opciones).

  • DSL
  • Cable
  • línea alquilada
  • Móvil
  • Metro Ethernet
Explicación: Los trabajadores remotos suelen requerir una conexión a un ISP para acceder a Internet. Las opciones de conexión varían mucho entre los ISP y las ubicaciones geográficas. Sin embargo, las opciones populares incluyen cable, DSL, WAN inalámbricas y servicios móviles. Cable y DSL son las opciones de conexión que proporcionan un alto ancho de banda, alta disponibilidad y una conexión siempre activa a Internet.

85. Un técnico debe agregar un dispositivo inalámbrico nuevo a una WLAN pequeña. La WLAN es una mezcla de dispositivos 802.11b y 802.11g antiguos y más modernos. ¿Qué opción le proporcionaría al dispositivo nuevo la mayor interoperabilidad para obtener un crecimiento presente y futuro?

  • Agregar un nuevo dispositivo 802.11g.
  • Agregar un nuevo dispositivo 802.11a.
  • Agregar un nuevo dispositivo 802.11n.
  • Agregar un nuevo dispositivo 802.11b.
Explicación: Los dispositivos 802.11n son interoperables con todos los demás estándares y proporcionan más ancho de banda que los demás estándares. El 802.11a no es interoperable con ninguno de los demás estándares. El 802.11b y el 802.11g interoperan entre sí, pero no proporcionan el ancho de banda que suministran los dispositivos 802.11n.

86. Consulte la ilustración. Un PC con la dirección MAC de 0800.069d.3841 conectada al puerto Fa0/8 está enviando datos a un dispositivo que tiene la dirección MAC de 6400.6a5a.6821. ¿Qué hará el switch primero para manejar la transferencia de datos?

  • El switch enviará el marco a los puertos Fa0/4 y Fa0/6.
  • El switch agregará la dirección 6400.6151.6821 a la tabla de direcciones MAC.
  • El switch inundará el marco todos los puertos excepto el puerto Fa0/8.
  • El switch enviará la trama al puerto Fa0/6.
  • El switch agregará la dirección 0800.069d.3841 a la tabla de direcciones MAC.
Explicación: Un switch realiza dos funciones cuando recibe un frame:

  1. El modificador examina la dirección MAC de origen y la agrega a la tabla de direcciones MAC si aún no está en la tabla.
  2. El switch examina la dirección MAC de destino. Si la dirección MAC está en la tabla de direcciones MAC, la trama se envía al puerto apropiado. Si la dirección MAC no está en la tabla de direcciones MAC, la trama se envía a todos los puertos que tienen dispositivos conectados excepto el puerto en el que entró la trama.

87. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, el uso de una dirección local de enlace como dirección del siguiente salto requiere ingresar ……

  • la dirección de salto siguiente de dos router adyacentes diferentes
  • el tipo de interfaz y el numero de interfaz
  • el comando «ipv6 unicast-routing»
  • el comando «show ipv6 route static»

88. Un administrador de red está configurando una WLAN con WPA2 Enterprise en un WLC de la serie 3500 de Cisco. Las autenticaciones de cliente serán manejadas por un servidor RADIUS. ¿Qué ficha debe usar el administrador para agregar la información del servidor RADIUS?

  • INALÁMBRICO
  • Redes de área local inalámbrica (WLAN)
  • ADMINISTRACIÓN
  • SEGURIDAD
Explicación: Para configurar el WLC con la información del servidor RADIUS, haga clic enSECURITY tab > RADIUS > Authentication. Haga click en Nuevo… pata agregar la PC-A como el servidor RADIUS.

89. Si no hay una prioridad de puente configurada en PVST, ¿cuáles son los criterios que se tienen en cuenta para elegir el puente raíz?

  • La dirección IP más alta.
  • La dirección MAC más alta.
  • La dirección MAC más baja.
  • La dirección IP más baja.
Explicación: Solamente un switch puede ser el puente raíz para una VLAN. El puente raíz es el switch con el menor BID. La prioridad y la dirección MAC determinan el BID. Si no hay una prioridad configurada, todos los switches utilizan la prioridad predeterminada y la elección del puente raíz se hace sobre la base de la dirección MAC más baja.

90. ¿Cuál es la causa más probable cuando el resultado del comando show interface muestra que una interfaz del switch está activa pero el protocolo de línea está inactivo?

  • Se configuró un gateway predeterminado incorrecto.
  • No se conectó un cable a la interfaz.
  • Existe una incompatibilidad entre el tipo de encapsulación.
  • Se conectó un tipo de cable incorrecto a la interfaz.
Explicación: En general, una interfaz activa y un protocolo de línea inactivo indican un problema con la encapsulación. Si no hay ningún cable o si hay algún cable incorrecto conectado a una interfaz, tanto la interfaz como el protocolo de línea estarían inactivos. Un gateway predeterminado incorrecto afecta las comunicaciones de red, pero aun así la interfaz seguiría activa.

91. Un administrador de red está configurando la función SNMP en un WLC de la serie 3500 de Cisco. La tarea consiste en agregar un servidor de captura SNMP al que este WLC reenviará mensajes de registro SNMP. ¿Qué ficha debe usar el administrador para agregar la información del servidor de capturas SNMP?

  • Comandos:
  • CONTROLADOR
  • MONITOREO
  • ADMINISTRACIÓN
Explicación: En el WLC de la serie 3500 de Cisco, haga clic en la ficha GESTIÓN. SNMP esta listado en la parte superior del menú de la izquierda. Haga clic en SNMP para expandir los sub-menús, y luego haga clic enTrap Receivers. Haga clic en New… (Nuevo…) para configurar un nuevo recibidor de SNMP trap.
92. ¿Qué ataque de LAN permite que otra VLAN pueda ver el tráfico de una VLAN sin la ayuda de un router?

  • Ataque por agotamiento de direcciones del DHCP
  • Ataque con salto de VLAN
  • ataque de suplantación de DHCP
  • ataque ARP

93. ¿Qué término describe cómo permitir que los paquetes sensibles al retraso, como la voz, se envíen antes que los paquetes en otras colas en función de la cola de prioridad estricta (PQ)?

  • Marcación de tráfico
  • Mecanismo de cola equitativo ponderado (WFQ)
  • Mecanismo de cola de espera equitativo y ponderado basado en clases (CBWFQ)
  • Mecanismo de cola de baja latencia (LLQ)
  • vigilancia

94. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6 y el tráfico debe ser dirigido a un servidor específico, la ruta estática requiere…

  • el comando «ipv6 unicast-routing».
  • una distancia administrativa de 2.
  • una red multiacceso conectada directamente.
  • una ruta de host de destino con un prefijo /128.

95. ¿Qué acción se lleva a cabo cuando un fotograma que ingresa a un switch tiene una dirección MAC de destino de unidifusión que no está en la tabla de direcciones MAC?

  • El switch reenviará la trama a todos los puertos excepto el puerto entrante.
  • El switch reemplaza la entrada anterior y usa el puerto más actual.
  • El switch restablece el temporizador de actualización en todas las entradas de la tabla de direcciones MAC.
  • El switch reenvía la trama fuera del puerto especificado.

96. Un administrador que está resolviendo problemas de conectividad de un switch observa que un puerto de switch configurado para la seguridad de puertos está en estado inhabilitado por errores. Luego de comprobar la causa de la violación, ¿qué debe hacer el administrador para volver a habilitar el puerto sin interrumpir la operación de red?

  • Reinicie el switch.
  • Emita el comando shotdown seguido del comando no shutdown en la interfaz.
  • Emitir el comando no switchport port-security , y luego volver a habilitar la seguridad de puertos.
  • Emitir el comando no switchport port-security violation shutdown en la interfaz.
Explicación: Si una interfaz protegida con seguridad del puerto entra en el modo inhabilitado por errores, ocurre una violación y el administrador debe investigar la causa de dicha violación. Una vez determinada la causa, el administrador puede emitir el comando shutdown seguido del comando no shutdown para habilitar la interfaz.

97. ¿Qué protocolo define la autenticación basada en puertos para restringir la conexión de hosts no autorizados a la LAN a través de puertos de switch de acceso público?

  • 802.1x
  • TACACS+
  • Basado en MAC
  • SSH
Explicación: 802.1x es un estándar IEEE que define el control de acceso basado en puertos. Al autenticar a cada cliente que intenta conectarse a la LAN, 802.1x brinda protección contra clientes no autorizados.

98. Un administrador de red está configurando la seguridad para las WLAN nuevas en un WLC de la serie 3500 de Cisco. ¿Cuál es el protocolo predeterminado utilizado para la administración de claves de autenticación?

  • 802.1x
  • WPA2
  • AES
  • 802.11
Explicación: De manera predeterminada, el WLC de la serie Cisco 3500 creará todas las nuevas WLAN para usar WPA2 con el Estándar de cifrado avanzado (AES). 802.1X es el protocolo de administración de claves predeterminado utilizado para el tráfico de autenticación entre el WLC y el servicio RADIUS.

99. ¿Qué ataque LAN involucra un servidor no autorizado conectado a la red que proporciona parámetros de configuración IP falsos a clientes legítimos?

  • Ataque ARP
  • Ataque de suplantación de dirección
  • Ataque de STP
  • Ataque por agotamiento de direcciones del DHCP

100. Un ingeniero de red está examinando la tabla de enrutamiento de un router Cisco. Considere la siguiente entrada de la tabla de enrutamiento:

S 10.2.2.0/30 [1/0] vía 10.1.1.2, 00:00:13, Serial0/0/0

¿Cuál es el significado de la Serial0/0/0?

  • Es la interfaz del router de siguiente salto que está conectada directamente a la red 10.1.1.0/24.
  • Es la interfaz en el R4 que se usa para enviar datos destinados para la red 10.2.2.0/30.
  • Es la interfaz R4 a través de la cual se aprendió la actualización OSPF.
  • Es la interfaz del router de siguiente salto que está conectada directamente a la red 10.2.2.0/30.
Explicación: Una ruta estática en la tabla de enrutamiento se muestra con una S al principio de la entrada. Si la ruta se introdujo como una ruta estática conectada directamente con IPv4, la entrada de la tabla de enrutamiento muestra la red remota y al final sería la interfaz que el router usa para enviar datos a esa red de destino en particular.

101. En las comunicaciones de red informática ¿qué proceso de transferencia de datos utiliza el protocolo de capa de aplicación FTP?

  • cliente-servidor
  • Gnutella
  • Entre pares
  • Bloque de mensajes del servidor

102. Consulte la ilustración. ¿Qué dirección de origen utiliza el router R1 para los paquetes que se reenvían a Internet?

Examen de práctica de certificación CCNA (200-301)
Examen de práctica de certificación CCNA (200-301) P102
  • 209.165.202.141
  • 10.6.15.2
  • 198.51.100.3
  • 209.165.200.225
Explicación: La dirección de origen de los paquetes reenviados por el router a Internet será la dirección global interna 209.165.200.225. Esta es la dirección a la que NAT traducirá las direcciones internas de la red 10.6.15.0.

103. Al configurar una LAN inalámbrica, ¿a qué categoría pertenece un router inalámbrico doméstico?

  • Basado en protocolo LWAPP
  • puntos de acceso basado en controladores
  • AP autónomo
  • Basado en protocolo CAPWAP
Explicación: Los puntos de acceso inalámbrico se pueden clasificar como AP autónomos o AP basados en controladores. Los AP autónomos son dispositivos independientes que se configuran mediante una interfaz de línea de comandos o una GUI de los dispositivos. Los AP basados en el controlador no requieren configuración inicial. La configuración y administración se realizan a través de un controlador WLAN (WLC).

104. Consulte la ilustración. Un técnico en redes emite el comando show vlan para comprobar la configuración de VLAN. Según el resultado, ¿qué puerto se debe asignar a la VLAN nativa?

Examen de práctica de certificación CCNA (200-301) P104
Examen de práctica de certificación CCNA (200-301) P104
  • Gig0/1
  • Fa0/24
  • Fa0/20
  • Fa0/12
Explicación: Desde el resultado, el puerto F0/20 no se muestra, lo que significa que está configurado como puerto troncal. Solo se puede asignar una VLAN nativa al puerto troncal.

105. Un programador está usando Ansible como la herramienta de administración de configuración. ¿Qué término se usa para describir un conjunto de instrucciones para la ejecución?

  • Cookbook
  • Cuaderno de estrategias
  • Pilar
  • Manifesto
Explicación: Ansible usa el nombre Playbook para describir el conjunto de instrucciones que se ejecutarán.

106. ¿Qué define una topología de hoja espinosa de dos niveles?

  • Los APIC de Cisco y todos los demás dispositivos de la red se adjuntan físicamente a los switches de nodo secundario.
  • El nivel de columna vertebral se puede implementar con los switches Cisco Nexus 9500 conectados entre sí y con los switches de hoja.
  • El controlador APIC manipula la ruta de datos directamente.
  • Todo es dos saltos de todo lo demás.
Explicación: En esta topología de dos niveles, todo está a un salto de todo lo demás. Los interruptores de hoja (Cisco Nexus 9300) siempre se conectan a las espinas (Cisco Nexus 9500), pero nunca el uno al otro. Asimismo, los switches principales solo se conectan a los switches secundarios y centrales. Los APIC de Cisco y todos los demás dispositivos de la red se adjuntan físicamente a los switches de nodo secundario. En comparación con una SDN, el controlador de APIC no manipula la ruta de datos directamente.

107. Un grupo de técnicos de red está discutiendo los procesos de multidifusión IPv6. ¿Cuál es una característica de un tipo de dirección de multidifusión IPv6 que se debe discutir?

  • Una dirección de multidifusión de nodo solicitado es similar a la dirección de multidifusión de todos los routers.
  • El grupo de multidifusión de todos los nodos tiene el mismo efecto que una dirección de difusión IPv4.
  • Tiene el prefijo fe00: :/8.
  • Puede ser una dirección de origen o destino.
Explicación: Las direcciones de multidifusión IPv6 solo pueden ser direcciones de destino; No pueden ser direcciones de origen. Tienen el prefijo ff00: :/8. Existen dos grupos comunes de multidifusión asignados a IPv6: el grupo de multidifusión de todos los nodos que tiene el mismo efecto que una dirección de difusión en IPv4; y el grupo de multidifusión de todos los router, que es un grupo de multidifusión al que se unen todos los router IPv6. Una dirección de multidifusión de nodo solicitado es similar a una dirección de multidifusión de todos los nodos.

108. Dos recién graduados de redes de un colegio local acaban de ser contratados por una compañía de comunicación para trabajar en varios proyectos de cableado de red en todo el estado. ¿Por qué la empresa consideraría el uso de cables de fibra óptica en redes de larga distancia?

  • para proporcionar servicios de banda ancha siempre activos a clientes en hogares y pequeñas empresas
  • proporcionar soluciones de alta capacidad para los teletrabajadores
  • para proporcionar conectividad entre países o entre ciudades
  • para proporcionar cableado troncal a las aplicaciones y dispositivos de infraestructura de interconexión para los clientes
Explicación: El cableado de fibra óptica se está utilizando actualmente en cuatro tipos de industrias: redes empresariales (aplicaciones de cableado troncal y dispositivos de interconexión de infraestructura); fibra al hogar (servicios de banda ancha siempre en funcionamiento para hogares y pequeñas empresas); redes de largo recorrido (conexión de países con países y ciudades a ciudades) y redes submarinas de cable (soluciones fiables de alta velocidad y alta capacidad capaces de sobrevivir en entornos submarinos hostiles a distancias transoceánicas).

109. Los datos se envían de una PC de origen a un servidor de destino. ¿Qué afirmaciones describen correctamente la función del TCP o UDP en esta situación? (Elija tres opciones.)

  • El número de puerto de origen de TCP identifica el host emisor de la red.
  • El proceso del TCP en ejecución en la PC selecciona al azar el puerto de destino al establecer una sesión con el servidor.
  • El campo del puerto de origen identifica la aplicación o el servicio en ejecución que maneja la devolución de datos a la PC.
  • Los segmentos UDP se encapsulan en paquetes IP para ser transportados a través de la red.
  • El TCP es el protocolo preferido cuando una función requiere menor sobrecarga de red.
  • El número de puerto de destino de UDP identifica la aplicación o los servicios en el servidor que maneja los datos.
Explicación: El número de puerto de capa 4 identifica la aplicación o el servicio que administrarán los datos. El dispositivo emisor añade el número de puerto de origen, que será el número de puerto de destino cuando se devuelva la información solicitada. Los segmentos de capa 4 se encapsulan dentro de los paquetes IP. UDP, no TCP, se usa cuando se necesita una carga menor. Una dirección IP de origen, no el número de puerto de TCP, identifica el host emisor en la red. Los números de puerto de destino son puertos específicos que el servicio o la aplicación del servidor controlan para las solicitudes.

110. En una arquitectura de red basada en intención, ¿qué dos elementos se consideran partes de una estructura superpuesta? (Elija dos opciones).

  • Protocolo IPsec
  • Switch
  • Router
  • CAPWAP
  • Servidor
Explicación: Desde la perspectiva de Intent-Base Networking (IBN), la infraestructura de red física y virtual es un tejido. Tramado es un término utilizado para describir una superposición que representa la topología lógica utilizada para conectarse virtualmente a los dispositivos, como se muestra en la figura. La superposición limita el número de dispositivos que el administrador de red debe programar. Por ejemplo, la superposición es donde ocurren los protocolos de encapsulación como la Seguridad IP (IPsec) y el control y el aprovisionamiento de los Puntos de acceso inalámbricos (CAPWAP).

111. Haga coincidir el estado del puerto STP con la descripción adecuada. (No se utilizan todas las opciones).

Enterprise Networking, Security, and Automation (Version 7.00) - Examen de práctica de certificación CCNA (200-301)
Enterprise Networking, Security, and Automation (Version 7.00) – Examen de práctica de certificación CCNA (200-301)
Explicación: Coloque las opciones en el siguiente orden:

deshabilitado El puerto no participa en el árbol de expansión y no reenvía tramas.
bloqueando El puerto recibe tramas BPDU pero no reenvía tramas.
aprendiendo El puerto se prepara para participar en el reenvío de tramas y comienza a completar la tabla de direcciones MAC.

112. ¿Qué define una ruta de host en un router Cisco?

  • Una ruta de host IPv6 estática debe incluir el tipo de interfaz y el número de interfaz del router de salto siguiente.
  • Una ruta de host se designa con una C en la tabla de enrutamiento.
  • La dirección local del vínculo se agrega automáticamente a la tabla de enrutamiento como una ruta de host IPv6.
  • Una configuración de ruta de host estática IPv4 utiliza una dirección IP de destino de un dispositivo específico y una máscara de subred /32.
Explicación: Una ruta de host es una dirección IPv4 con una máscara de 32 bits o una dirección IPv6 con una máscara de 128 bits. Cuando una interfaz activa en un router se configura con una dirección IPv4 o IPv6, se agrega automáticamente una ruta de host local a la tabla de enrutamiento. Una ruta de host está marcada con L en la salida de la tabla de enrutamiento. Para rutas estáticas IPv6, la dirección del siguiente salto puede ser la dirección link-local del router adyacente. En este caso, debe especificar el tipo de interfaz y el número de interfaz del router local.

113. ¿Cuáles dos instrucciones describen una opción de conectividad basada en Internet? (Escoja dos opciones).

  • ADSL2 + proporciona un mayor ancho de banda de carga que el ancho de banda descendente.
  • Cuando se utiliza un satélite para conectarse a Internet, la recepción de señales puede verse afectada por tormentas.
  • LTE es una tecnología de acceso móvil 5G más reciente.
  • En la tecnología de cable, cada suscriptor local tiene una conexión directa separada con la cabecera del proveedor.
  • Las VPN proporcionan seguridad a los teletrabajadores que utilizan DSL para acceder a la red corporativa a través de Internet.

114. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, es posible que se use la misma dirección local de enlace IPv6 para…

  • una distancia administrativa de 2.
  • la dirección del siguiente salto de dos diferentes routers adyacentes.
  • el comando «ipv6 unicast-routing».
  • una ruta de host de destino con un prefijo /128.

115. ¿Qué término describe agregar un valor al encabezado del paquete, lo más cerca posible del origen, para que el paquete coincida con una política definida?

  • Marcación de tráfico
  • Eliminación de cola
  • vigilancia
  • Mecanismo de cola de baja latencia (LLQ)
  • Mecanismo de cola equitativo ponderado (WFQ)

116. Un ingeniero de red está examinando la configuración de un router y observa que la interfaz Gi0/0 se ha configurado con el comando ip address dhcp . ¿Qué declaración describe la condición de dirección IP de esta interfaz?

  • La interfaz del router está configurada como un cliente DHCPv4.
  • No se requiere ninguna dirección IP para que esta interfaz funcione.
  • El router está configurado como un servidor DHCPv4.
  • La interfaz utilizará una dirección IPv6 en lugar de una dirección IPv4.
Explicación: La configuración del comando ip address dhcp en una interfaz de router Cisco hará que funcione como un cliente DHCPv4 y solicite una dirección IPv4 al router de enlace ascendente o al proveedor de servicios.

117. ¿Qué ataque LAN impide que los hosts obtengan direcciones IP asignadas dinámicamente?

  • ataque de suplantación de DHCP
  • ataque ARP
  • Ataque de doble etiquetado de VLAN
  • Ataque por agotamiento de direcciones del DHCP

118. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, el uso de una dirección local de vínculo como dirección de salto siguiente…

  • una distancia administrativa de 2.
  • una ruta de host de destino con un prefijo /128.
  • el comando «show ipv6 route static».
  • el tipo de interfaz y el numero de interfaz

119. ¿Qué término describe el proceso de gestión de cambios de configuración de dispositivos de red de manera ordenada?

  • Automatización
  • Organización
  • control de versiones
  • aprovisionamiento
Explicación: Las herramientas de gestión de la configuración suelen incluir automatización y orquestación. La automatización realiza automáticamente una tarea en un sistema. Organizar las tareas automatizadas en un proceso o flujo de trabajo coordinado se denomina orquestación.

120. ¿Cuál es la diferencia entre los AP autónomos y los AP basados en controladores en LAN inalámbricas?

  • Los AP autónomos son más fáciles de configurar y administrar que los AP basados en controladores.
  • Cuando las demandas inalámbricas aumentan, los AP basados en controladores proporcionan una mejor solución que los AP autónomos.
  • Los AP basados en controladores admiten los protocolos PAgP y LACP, mientras que los AP autónomos no lo hacen.
  • Los AP autónomos no requieren configuración inicial, mientras que los AP ligeros requieren una configuración inicial antes de comunicarse con un controlador WLAN.
Explicación: Cuando las demandas inalámbricas aumentan, se requerirían más AP autónomos. Cada uno de ellos opera independientemente de los demás y cada uno requiere configuración y administración manual. Esto se volvería abrumador si se necesitaran muchos APs. Los AP basados en controladores no requieren configuración inicial y a menudo se denominan AP ligeros.Los puntos de acceso basados en controlador son útiles en situaciones en las que se necesitan varios puntos de acceso en la red. Conforme se agregan puntos de acceso, cada punto de acceso es configurado y administrado de manera automática por el WLC. El WLC no admite PAgP o LACP.

121. Un ingeniero de red está diseñando una red conmutada sin bordes de manera jerárquica. ¿Por qué el ingeniero podría considerar usar un modelo de capa de dos niveles?

  • Consiste en una capa contraída compuesta por la capa de acceso y distribución, y una segunda capa compuesta por la capa central.
  • Se recomienda en ubicaciones de campus más pequeñas donde hay menos usuarios que acceden a la red.
  • La función principal de la capa contraída es proporcionar acceso de red al usuario.
  • La capa de acceso en este modelo tiene diferentes funciones de la capa de acceso en el modelo de capa de tres niveles.
Explicación: En las ubicaciones de campus más pequeñas donde hay menos usuarios que acceden a la red, o en los sitios de campus que constan de un único edificio, puede no ser necesario que las capas de núcleo y de distribución estén separadas. En este escenario, la recomendación es el diseño de red de campus de dos niveles, también conocido como diseño de red nucleo contraído. La capa de acceso representa el borde de red, donde el tráfico entra o sale de la red del campus, y tiene las mismas funciones y tiene las mismas funciones en los modelos de capa de tres y dos niveles. Tradicionalmente, la función principal de los switches de capa de acceso es proporcionar acceso de red al usuario.

122. Un instructor está revisando las respuestas de los estudiantes en un examen de trimestre anterior para prepararse para una conferencia sobre IPv6. ¿Cuál sería un buen punto para el instructor al explicar una GUA (dirección global de unidifusión) IPv6?

  • Es enrutable en Internet IPv6.
  • Se considera una práctica recomendada utilizar la dirección IPV6 GUA del router como dirección de puerta de enlace predeterminada para los hosts de Windows.
  • Sólo se puede configurar estáticamente en una interfaz de host mediante el comando ipv6 address .
  • Puede configurarse estáticamente o asignarse dinámicamente en un router.

123. ¿Qué ataque LAN suplantó el puente raíz para cambiar la topología de una red?

  • Ataque de STP
  • Ataque de suplantación de dirección
  • ataque de suplantación de DHCP
  • ataque ARP

124. ¿Cuál es un modelo QoS que un ingeniero de red implementaría para garantizar un estándar de calidad de servicio de origen a destino para un flujo de datos especificado?

  • Servicios diferenciados
  • colas justas ponderadas basadas en clases
  • servicios integrados
  • mejor esfuerzo
  • puesta en cola de baja latencia
_Explicación:El mejor esfuerzo es el diseño de reenvío de paquetes predeterminado y no proporciona QoS. El modelo de servicios diferenciados refuerza y ​​aplica los mecanismos de QoS salto por salto, no desde el origen al destino. La cola justa ponderada basada en clases y la cola de baja latencia son algoritmos de cola.

125. ¿Qué acción se lleva a cabo cuando un fotograma que ingresa a un switch tiene una dirección MAC de destino de unidifusión que aparece en la tabla de direcciones MAC?

  • El switch reenviará la trama a todos los puertos excepto el puerto entrante.
  • El switch reenvía la trama fuera del puerto especificado.
  • El switch reemplaza la entrada anterior y usa el puerto más actual.
  • El switch purga toda la tabla de direcciones MAC.

126. Un administrador emite el comando show vlan brief en un switch Cisco y la salida muestra que todos los puertos están actualmente asignados a la VLAN predeterminada. ¿Qué conclusiones se pueden sacar?

  • El switch no se puede administrar de forma remota mediante Telnet o SSH hasta que se haya creado una VLAN de administración.
  • Existe un riesgo de seguridad porque la VLAN de administración y la VLAN nativa son las mismas.
  • Todo el tráfico de datos de usuario será separado y protegido de otros usuarios.
  • El tráfico de control de nivel 2 no está asociado con ninguna VLAN.
Explicación: En la salida show vlan brief , si todos los puertos están asignados actualmente a la VLAN 1 predeterminada, no se asigna explícitamente ninguna VLAN nativa y no hay ninguna otra VLAN activa. Por lo tanto, la red está diseñada con la VLAN nativa igual que la VLAN de administración. Esto se considera un riesgo de seguridad. Todo el tráfico de control de capa 2 se asocia a la VLAN 1 de manera predeterminada.

127. Un administrador de red está utilizando Cisco DNA Center para supervisar el estado de la red y solucionar problemas de red. ¿Qué área debe usar el administrador para realizar estas tareas?

  • PLATAFORMA
  • ACEPTABLE
  • ASEGURAMIENTO
  • APROVISIONAMIENTO
Explicación: Cisco DNA Center tiene cinco áreas principales:

  • Diseño -Modela toda la red, desde sitios y edificios hasta dispositivos y enlaces, tanto físicos como virtuales, en todo el campus, la sucursal, la WAN y la nube.
  • Política – Utilice políticas para automatizar y simplificar la administración de la red, lo que reduce el costo y el riesgo al tiempo que acelera la implementación de servicios nuevos y mejorados.
  • aprovisionamiento – Proporcione nuevos servicios a los usuarios con facilidad, velocidad y seguridad en toda la red empresarial, independientemente del tamaño y la complejidad de la red.
  • Aseguramientoe -Utilice el monitoreo proactivo y los conocimientos de la red, los dispositivos y las aplicaciones para predecir los problemas más rápido y garantizar que los cambios en la política y la configuración alcancen la intención comercial y la experiencia del usuario que desea.
  • Plataforma – Utilice las API para integrarse con los sistemas de TI preferidos para crear soluciones de extremo a extremo y agregar soporte para dispositivos de múltiples proveedores.

128. Un ingeniero de red está configurando un router Cisco como un relé DHCP. Al ejecutar el comando ip helper-address en el modo de configuración de la interfaz, ¿qué dirección IPv4 se agrega al comando?

  • Dirección del servidor DHCPv4
  • Dirección del cliente DHCPv4
  • Dirección de puerta de enlace predeterminada del cliente DHCPv4
  • Dirección de subred DHCPv4
Explicación: La dirección IPv4 del servidor DHCPv4 remoto se utiliza en el comando ip helper-address interface configuration del router.

129. Al probar un nuevo servidor web, un administrador de red no puede acceder a la página principal cuando el nombre del servidor se introduce en un explorador web de un equipo. Los pings a las direcciones IPv4 e IPv6 del servidor son correctos. ¿Cuál podría ser el problema?

  • Un cliente FTP debe estar instalado en el PC.
  • DNS no resuelve el nombre del servidor en una dirección IPv4 o IPv6.
  • ARP no está descubriendo la dirección MAC del servidor.
  • DHCP no ha asignado una dirección IPv4 o IPv6 al servidor.
Explicación: Dado que los pings a las direcciones IPv4 e IPv6 del servidor son correctos, las asignaciones de direcciones ARP e IP tanto al servidor como al PC están funcionando. Los servicios web utilizan HTTP, por lo que no se requiere un cliente FTP en el PC.

130. ¿Qué término describe un método de cola predeterminado en el que los paquetes se envían desde una interfaz en el orden en que llegan?

  • Mecanismo de cola de espera equitativo y ponderado basado en clases (CBWFQ)
  • Mecanismo de cola equitativo ponderado (WFQ)
  • retraso de cola
  • Fluctuación de fase
  • Primero en entrar, primero en salir (FIFO)

131. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un conmutador está en la tabla de direcciones MAC?

  • El switch agrega la dirección MAC y el número de puerto entrante a la tabla.
  • El switch actualiza el temporizador de actualización para la entrada.
  • El switch agrega una entrada de tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.
  • El switch reemplaza la entrada anterior y usa el puerto más actual.

132. SNMP se ha implementado en una red para monitorear y administrar dispositivos. ¿Qué proceso de autenticación SNMP se prefiere cuando los administradores SNMP se comunican con agentes SNMP?

  • cifrado de cadenas de comunidad
  • Autenticación MD5 o SHA
  • cadena de comunidad de texto sin formato
  • Autenticación del nombre de usuario
Explicación: Las cadenas de comunidad de texto sin formato utilizadas por SNMPv1 y SNMPv2c proporcionan una autenticación mínima. El método de nombre de usuario disponible en SNMPv3 es mejor que la autenticación de cadena de comunidad, sin embargo, el uso de la autenticación MD5 o SHA en SNMPv3 es la forma más segura de autenticación.

133. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un switch no está en la tabla de direcciones MAC?

  • El switch agrega la dirección MAC y el número de puerto entrante a la tabla.
  • El switch reemplaza la entrada anterior y usa el puerto más actual.
  • El switch agrega una entrada de tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.
  • El switch actualiza el temporizador de actualización para la entrada.

134. ¿Qué ataque LAN implica el envío de una trama 802.1Q de doble etiqueta al switch?

  • ataque de suplantación de DHCP
  • Ataque de doble etiquetado de VLAN
  • Ataque por agotamiento de direcciones del DHCP
  • Ataque con salto de VLAN

135. Un ingeniero de red está configurando el acceso remoto seguro a un router Cisco. ¿Qué dos comandos se emitirían en el modo de configuración de línea del router para implementar SSH? (Escoja dos opciones).

  • ip ssh version 2
  • crypto key generate rsa
  • login local
  • transport input ssh
  • username admin secret ccna
Explicación: El comando login local indica al router que utilice la autenticación local (un par de nombre de usuario/contraseña establecido en la configuración global). El comando transport input ssh dirige al router a aceptar solamente conexiones SSH. Los comandos crypto key generate rsa, ip ssh version 2 y username admin secret ccna son comandos de configuración SSH que se emiten en el modo de configuración global, no en el modo de configuración de línea.

136. ¿Qué acción se lleva a cabo cuando un fotograma que ingresa a un switch tiene una dirección MAC de destino de difusión?

  • El switch agrega la dirección MAC y el número de puerto entrante a la tabla.
  • El switch reenviará la trama a todos los puertos excepto el puerto entrante.
  • El switch agrega una entrada de tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.
  • El switch actualiza el temporizador de actualización para la entrada.

137. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, se debe usar una configuración completamente especificada con…

  • una red multiacceso conectada directamente.
  • una distancia administrativa de 2.
  • la dirección del siguiente salto de dos diferentes routers adyacentes.
  • el comando «ipv6 unicast-routing».

138. ¿Qué término describe un proceso en el que un router simplemente descarta cualquier paquete que llega al final de una cola, que ha agotado completamente sus recursos de retención de paquetes?

  • Detección temprana aleatoria y ponderada (WRED)
  • Modelado del tráfico
  • Mecanismo de cola de baja latencia (LLQ)
  • Eliminación de cola
  • Mecanismo de cola equitativo ponderado (WFQ)

139. ¿Qué característica completa la siguiente declaración?
Cuando se configura una ruta estática IPv6, como ruta predeterminada, la red de destino es…

  • el comando «ipv6 unicast-routing».
  • ::/0.
  • la dirección de salto siguiente de dos router adyacentes diferentes.
  • una red multiacceso conectada directamente.
Subscribe
Notify of
guest

7 Comments
Inline Feedbacks
View all comments
Fco
Fco
8 months ago

Pregunta 56

Screenshot_3
Fco
Fco
8 months ago

Imagen de la pregunta 56

Juan Valdez
Juan Valdez
1 year ago

Agrego una pregunta que me salió y no estaba en el material:

¿Qué acción se lleva a cabo cuando un fotograma que ingresa a un switch tiene una dirección MAC de destino de difusión?

  • El switch agrega la dirección MAC y el número de puerto entrante a la tabla.
  • El switch reenviará la trama a todos los puertos excepto el puerto entrante.
  • El switch agrega una entrada de tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.
  • El switch actualiza el temporizador de actualización para la entrada.

Respuesta correcta:

  • El switch reenviará la trama a todos los puertos excepto el puerto entrante.
Ramos
Ramos
Admin
Reply to  Juan Valdez
6 months ago

gracias

Anonimo
Anonimo
2 years ago

Este es el examen de certificacion o son preguntas de netacad? mi duda surge debido a que me dijeron que el examen de certificacion es diferente, si me pueden aclarar gracias.

Anonimo
Anonimo
Reply to  ExamRedes
2 years ago

Muchas gracias, tienes idea de algunos modelos de examen de certificación? saludos.

7
0
¿Tienes otra pregunta? Por favor comentax