TEST BORRADO, QUIZÁS LE INTERESE: ccna 4 v6 examen final
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
ccna 4 v6 examen final Descripción: Estudien mucho uwu Autor:
Fecha de Creación: 12/06/2018 Categoría: Informática Número Preguntas: 144 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
1. ¿Qué enunciado describe mejor una WAN? Una WAN interconecta las LAN a largas distancias Una WAN es una utilidad pública que permite el acceso a Internet WAN es otro nombre para Internet. Una WAN es una LAN que se extiende para proporcionar acceso de red remoto seguro. 2. Conectar oficinas en diferentes lugares usando Internet puede ser económico para una empresa. ¿Cuáles son dos cuestiones importantes de política comercial que deberían abordarse al utilizar Internet con este fin? (Escoge dos.) direccionamiento ancho de banda intimidad seguridad Tecnología WAN. 3. ¿Cuál es la desventaja de una red con conmutación de paquetes en comparación con una red con conmutación de circuitos? mayor costo capacidad fija menos flexibilidad mayor latencia. 4. Una compañía está considerando actualizar la conexión WAN del campus. ¿Qué dos opciones de WAN son ejemplos de la arquitectura de WAN privada? (Escoge dos.) cable línea alquilada WAN Ethernet Wi-Fi municipal línea de abonado digital. 5. ¿Qué enunciado describe una característica de la multiplexación por división de longitud de onda densa (DWDM)? Es compatible con el estándar SONET, pero no con el estándar SDH Permite comunicaciones bidireccionales en un par de cables de cobre Se puede usar en comunicaciones de largo alcance, como conexiones entre ISP Asigna señales eléctricas entrantes a frecuencias específicas. 6. ¿Qué tecnología WAN puede servir como la red subyacente para transportar varios tipos de tráfico de red, como IP, ATM, Ethernet y DSL? RDSI MPLS Retardo de fotograma Ethernet WAN . 7. ¿Qué dos tecnologías WAN tienen más probabilidades de ser utilizadas por una empresa que por teletrabajadores o usuarios domésticos? (Escoge dos.) cable DSL Retardo de fotograma MetroE VPN. 8. La política de seguridad de una empresa especifica que el personal del departamento de ventas debe usar una VPN para conectarse a la red corporativa para acceder a los datos de ventas cuando viajan para reunirse con los clientes. ¿Qué componente necesita el personal de ventas para establecer una conexión VPN remota? Puerta de enlace VPN Dispositivo VPN Concentrador de VPN Software de cliente VPN. 9. Una corporación está buscando una solución fácil y de bajo costo para proporcionar a los teletrabajadores una conexión segura a la sede. ¿Qué solución debería ser seleccionada? conexión de acceso telefónico conexión de linea arrendada VPN de sitio a sitio a través de Internet VPN de acceso remoto a través de Internet. 10. ¿Cuántos canales DS0 se incluyen para producir una línea T1 de 1.544 Mbps? 2 12 24 28. 11.Consulte la exhibición ¿Qué tipo de encapsulación de Capa 2 utilizada para la conexión D requiere enrutadores Cisco? HDLC Ethernet PPPoE PPP. 12. ¿Qué tres afirmaciones son verdaderas sobre PPP? (Elige tres.) PPP puede usar circuitos síncronos y asíncronos. PPP solo se puede usar entre dos dispositivos Cisco. PPP lleva paquetes de varios protocolos de capa de red en LCP. PPP usa LCP para establecer, configurar y probar la conexión de enlace de datos. PPP usa LCP para acordar opciones de formato como autenticación, compresión y detección de errores. 13. Un administrador de red está configurando un enlace PPP con los comandos: R1 (config-if) # encapsulation ppp R1 (config-if) # ppp calidad 70 ¿Cuál es el efecto de estos comandos? El enlace PPP se cerrará si la calidad del enlace cae por debajo del 70 por ciento. El NCP enviará un mensaje al dispositivo emisor si el uso del enlace alcanza el 70 por ciento. La fase de establecimiento de LCP no comenzará hasta que el ancho de banda alcance el 70 por ciento o más. El enlace PPP no se establecerá si más del 30 por ciento de las opciones no pueden ser aceptadas. 14. ¿Qué función proporciona Multilink PPP? propagación del tráfico a través de múltiples enlaces WAN físicos dividiendo el ancho de banda de un solo enlace en intervalos de tiempo separados permitir el tráfico de múltiples VLAN para viajar sobre un solo enlace de Capa 2 crear un enlace lógico entre dos conmutadores de LAN mediante el uso de enlaces físicos múltiples. 15. Consulte la presentación. Un administrador de red está configurando el enlace PPP entre los enrutadores R1 y R2. Sin embargo, el enlace no puede ser establecido. En función de la salida parcial del comando show running-config, ¿cuál es la causa del problema? Los nombres de usuario no coinciden entre sí. Los nombres de usuario no coinciden con los nombres de host Las contraseñas para CHAP deben estar en minúsculas. El nombre de usuario r1 debe configurarse en el enrutador R1 y el nombre de usuario r2 debe configurarse en el enrutador R2. 16. Consulte la exhibición. Un administrador de red ha configurado los enrutadores RTA y RTB, pero no puede hacer ping desde la interfaz serie a la interfaz en serie. ¿Qué capa del modelo OSI es la causa más probable del problema? solicitud transporte red enlace de datos físico. 17. ¿Qué ventaja tiene DSL en comparación con la tecnología de cable? Las velocidades de carga y descarga de DSL son siempre las mismas. DSL es más rápido. DSL no tiene limitaciones de distancia. DSL no es un medio compartido. 18. ¿Qué tecnología de banda ancha sería mejor para un usuario que necesita acceso remoto cuando viaja en montañas y en el mar? Malla de Wi-Fi banda ancha móvil WiMax satélite. 19. ¿Qué tecnología requiere el uso de PPPoE para proporcionar conexiones PPP a los clientes? módem analógico de acceso telefónico módem ISDN de acceso telefónico DSL T1. 20. Refiérase a la exhibición. ¿Qué está verificando el administrador de la red al emitir el comando show ip interface brief en R1 con respecto a la conexión PPPoE a R2? que a la interfaz Dialer1 se le haya asignado manualmente una dirección IP que la interfaz Dialer1 está arriba y arriba que el enrutador ISP haya asignado una dirección IP a la interfaz Dialer1 que la dirección IP en R1 G0 / 1 está en el mismo rango de red que el módem DSL. 21. ¿Qué tecnología crea un mapeo de direcciones IP públicas para radios de túnel remotos en una configuración DMVPN? ARP NHRP NAT IPsec. 22. ¿Cuál es el propósito del protocolo de túnel de encapsulación de enrutamiento genérico? para proporcionar cifrado a nivel de paquete de tráfico IP entre sitios remotos gestionar el transporte de multidifusión IP y el tráfico multiprotocolo entre sitios remotos para admitir el túnel de IP básico sin encriptar usando enrutadores de múltiples proveedores entre sitios remotos para proporcionar mecanismos de control de flujo fijos con túnel de IP entre sitios remotos. 23. Consulte la exhibición. ¿Qué se usa para intercambiar información de enrutamiento entre enrutadores dentro de cada AS? enrutamiento estatico Protocolos de enrutamiento IGP Protocolos de enrutamiento EGP enrutamiento predeterminado. 24. Consulte la exhibición. Todos los enrutadores ejecutan con éxito el protocolo de enrutamiento BGP. ¿Cuántos enrutadores deben usar EBGP para compartir información de enrutamiento a través de los sistemas autónomos? 2 3 4 5. 25. ¿Qué rango de direcciones IPv4 cubre todas las direcciones IP que coinciden con el filtro ACL especificado en 172.16.2.0 con la máscara comodín 0.0.1.255? 172.16.2.0 a 172.16.2.255 172.16.2.1 a 172.16.3.254 172.16.2.0 a 172.16.3.255 172.16.2.1 a 172.16.255.255. 26. Consulte la exhibición. Se ha escrito una lista de acceso denominada chemistry_block para evitar que los usuarios de la Red de Química y la Internet pública accedan al Servidor de Registros. Todos los demás usuarios dentro de la escuela deberían tener acceso a este servidor. La lista contiene las siguientes declaraciones: negar 172.16.102.0 0.0.0.255 172.16.104.252 0.0.0.0 permiso 172.16.0.0 0.0.255.255 172.16.104.252 0.0.0.0 ¿Qué secuencia de comando colocará esta lista para cumplir con estos requisitos? Hera (config) # interface fa0 / 0 Hera (config-if) # ip access-group chemistry_block in Hera (config) # interface s0 / 0/0 Hera (config-if) # ip access-group chemistry_block out Interfaz de Apollo (config) # s0 / 0/0 Apollo (config-if) # ip access-group chemistry_block out Interfaz de Apollo (config) # s0 / 0/1 Apollo (config-if) # ip access-group chemistry_block in Interfaz de Athena (config) # s0 / 0/1 Athena (config-if) # ip access-group chemistry_block in Athena (config) # interface fa0 / 0 Athena (config-if) # ip access-group chemistry_block out . 27. ¿Qué pautas generalmente se siguen sobre la colocación de listas de control de acceso extendido? Deben colocarse lo más cerca posible de la fuente del tráfico que se negará. Deben colocarse lo más cerca posible del destino del tráfico que se negará. Deben colocarse en la interfaz más rápida disponible. Deben colocarse en el enlace WAN de destino. 28. En la creación de una ACL de IPv6, ¿cuál es el propósito de las entradas de comando final implícitas, permitir icmp any any nd-na y permitir icmp any any nd-ns? para permitir la resolución de direcciones IPv6 a MAC para permitir el reenvío de paquetes de multidifusión IPv6 para permitir la configuración automática de direcciones para permitir el reenvío de paquetes ICMPv6. 29. Un administrador de red está probando la conectividad IPv6 a un servidor web. El administrador de la red no quiere que ningún otro host se conecte al servidor web a excepción de una computadora de prueba. ¿Qué tipo de ACL IPv6 podría usarse para esta situación? solo un ACL estándar un ACL estándar o extendido solo un ACL extendido una ACL extendida, nombrada o numerada solo un nombre ACL. 30. Consulte la exhibición. La lista de acceso IPv6 LIMITED_ACCESS se aplica en la interfaz S0 / 0/0 de R1 en la dirección entrante. ¿Qué paquetes de IPv6 del ISP serán eliminados por la ACL en R1? Paquetes HTTPS para PC1 Los paquetes ICMPv6 que están destinados a PC1 paquetes que están destinados a PC1 en el puerto 80 anuncios vecinos que se reciben del enrutador ISP. 31. ¿Qué es una opción de configuración segura para el acceso remoto a un dispositivo de red? Configurar SSH Configura Telnet. Configure 802.1x. Configure una ACL y aplíquela a las líneas VTY. 32. ¿Qué protocolo debería deshabilitarse para ayudar a mitigar los ataques de VLAN? DTP STP CDP ARP. 33. ¿Qué término describe la función de un conmutador de Cisco en el control de acceso basado en el puerto 802.1X? agente suplicante autenticador servidor de autenticación. 34. ¿Qué dos protocolos son compatibles con dispositivos Cisco para comunicaciones AAA? (Escoge dos.) VTP LLDP HSRP RADIO TACACS + . 35. Al configurar SNMPv3, ¿cuál es el propósito de crear una ACL? para definir el tráfico fuente que está permitido para crear un túnel VPN para definir el tipo de tráfico permitido en la red de gestión para especificar las direcciones de origen permitidas para acceder al agente de SNMP para definir los protocolos permitidos para autenticación y encriptación. 36. Consulte la exposición. ¿Qué característica necesita un administrador de SNMP para poder establecer un parámetro en el interruptor ACSw1? un administrador que está usando una cadena SNMP de K44p0ut un administrador que está utilizando una solicitud de información MIB un administrador que usa el host 192.168.0.5 un administrador que está utilizando authPriv. 37. ¿Qué función de Cisco envía copias de tramas que ingresan un puerto a un puerto diferente en el mismo interruptor para realizar análisis de tráfico? CSA HIPS LAPSO VLAN. 38. ¿Cuáles son dos características del tráfico de video? (Escoge dos.) El tráfico de video es más resistente a la pérdida que el tráfico de voz. El tráfico de video es impredecible e inconsistente La latencia del tráfico de video no debe superar los 400 ms El tráfico de video requiere un mínimo de 30 kb de ancho de banda El tráfico de video consume menos recursos de red que el tráfico de voz. 39. ¿Qué mecanismo de QoS permite que los datos sensibles al retardo, como la voz, se envíen primero antes de que se envíen los paquetes en otras colas? CBWFQ FIFO LLQ FCFS. 40. Consulte la exhibición. A medida que el tráfico se envía a una interfaz de egreso con el tratamiento de QoS, ¿qué técnica de elusión de la congestión se utiliza? modelado del tráfico detección temprana aleatoria ponderada clasificación y marcado control del tráfico. 41. ¿Qué tipo de marca de QoS se aplica a los marcos de Ethernet? CoS ToS DSCP Precedencia de IP. 42. ¿Cuál es la función de un límite de confianza QoS? Un límite de confianza identifica la ubicación donde no se puede observar el tráfico. Un límite de confianza identifica qué dispositivos confían en el marcado en los paquetes que ingresan a una red. Un límite de confianza solo permite la entrada de tráfico si ya se ha marcado Un límite de confianza solo permite que el tráfico de puntos de acceso confiables ingrese a la red. 43. Un sensor de vibración en una línea de producción automática detecta una condición inusual. El sensor se comunica con un controlador que apaga automáticamente la línea y activa una alarma. ¿Qué tipo de comunicación representa este escenario? máquina a gente máquina a máquina personas a personas gente a máquina. 44. ¿Qué pilar del Sistema Cisco IoT permite que los datos se analicen y administren en la ubicación donde se generan? análisis de datos computación de niebla conectividad de red plataforma de mejora de aplicaciones. 45. ¿Qué servicio de computación en la nube sería mejor para una nueva organización que no puede permitirse los servidores físicos y el equipo de red y debe comprar servicios de red a pedido? PaaS SaaS ITaaS IaaS. 46. Un centro de datos ha actualizado recientemente un servidor físico para alojar múltiples sistemas operativos en una sola CPU. El centro de datos ahora puede proporcionar a cada cliente un servidor web separado sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la tendencia de red que está implementando el centro de datos en esta situación? BYOD virtualización mantener la integridad de la comunicación colaboración en línea. 47. ¿Qué se usa para rellenar previamente la tabla de adyacencia en dispositivos Cisco que usan CEF para procesar paquetes? la tabla ARP la tabla de enrutamiento el FIB el DSP. 48. ¿Qué componente de la arquitectura ACI traduce las políticas de aplicación en la programación de la red? el interruptor Nexus 9000 los puntos finales del perfil de red de aplicación el controlador de infraestructura de políticas de aplicaciones el hipervisor. 49. ¿Qué dos piezas de información deberían incluirse en un diagrama de topología lógica de una red? (Escoge dos.) tipo de dispositivo Versión OS / IOS tipo de conección identificador de interfaz especificación del cable tipo de cable e identificador. 50. ¿Qué estadísticas de rendimiento de la red deben medirse para verificar el cumplimiento del SLA? Estadísticas de traducción NAT CPU del dispositivo y utilización de la memoria latencia, jitter y pérdida de paquetes la cantidad de mensajes de error que se registran en el servidor syslog. 51. ¿Qué característica envía datos simulados a través de la red y mide el rendimiento entre múltiples ubicaciones de red? LLDP IP SLA syslog LAPSO. 52. ¿Qué herramienta de solución de problemas usaría un administrador de red para verificar el encabezado de Nivel 2 de los marcos que están saliendo de un host en particular? analizador de protocolo herramienta de baseline base de conocimientos CiscoView. 53. Consulte la exhibición. Un administrador de red está solucionando problemas en la red OSPF. La red 10.10.0.0/16 no se muestra en la tabla de enrutamiento del enrutador 1. ¿Cuál es la causa probable de este problema? La interfaz serial en Router2 está inactiva. El proceso OSPF no se está ejecutando en el Router2. El proceso OSPF está configurado incorrectamente en el Router1. Hay una declaración de máscara de comodín incorrecta para la red 10.10.0.0/16 en el Router2. 54. Consulte la exposición. Un usuario enciende una PC después de recibir el servicio y llama al servicio de ayuda para informar que la PC parece no poder acceder a Internet. El técnico le pide al usuario que emita los comandos arp -a e ipconfig. En función de la salida, ¿cuáles son las dos causas posibles del problema? (Escoge dos.) La configuración de IP es incorrecta. El cable de red está desenchufado. La dirección del servidor DNS no está configurada. La máscara de subred está configurada incorrectamente. El dispositivo de puerta de enlace predeterminado no puede ser contactado. 55.¿Qué circunstancia daría como resultado que una empresa decidiera implementar una WAN corporativa? cuando sus empleados se distribuyen en muchas sucursales cuando la red abarcará varios edificios cuando el número de empleados excede la capacidad de la LAN cuando la empresa decide proteger su LAN corporativa. 56.¿Cuáles son dos tipos de proveedores de WAN? (Escoge dos.) Servidores DNS servicio satelital servicio de alojamiento web compañía telefónica Servicio de motor de búsqueda de Internet. ¿Qué dos tipos de dispositivos son específicos de los entornos de WAN y no se encuentran en una LAN? (Escoge dos.) interruptor de capa de acceso módem de banda ancha interruptor central CSU / DSU . ¿Cuál es una característica de la tecnología de multiplexación por división de longitud de onda densa (DWDM)? Reemplaza las tecnologías SONET y SDH Permite comunicaciones bidireccionales en un filamento de fibra Proporciona compatibilidad con Capa 3 para comunicaciones de datos a larga distancia. Proporciona una señal multiplexada de 10 Gb / s sobre líneas telefónicas de cobre analógicas. ¿Qué es una desventaja de ATM en comparación con Frame Relay? menos eficiente carece de soporte SVC no escala bien para proporcionar conexiones WAN de alta velocidad requiere múltiples interfaces en el router Edge para admitir múltiples VCs. ¿Qué solución WAN usa etiquetas para identificar la ruta en el envío de paquetes a través de una red de proveedores? cable DSL Retardo de fotograma MPLS VSAT. Una compañía de autobuses interurbanos desea ofrecer conectividad constante a Internet a los usuarios que viajan en los autobuses. ¿Qué dos tipos de infraestructura WAN cumplirían con los requisitos? (Escoge dos.) infraestructura privada infraestructura pública dedicado conmutación de circuitos celular. ¿Qué dispositivo se necesita en una oficina central para agregar muchas líneas de suscriptores digitales de los clientes? CMTS DSLAM CSU / DSU servidor de acceso. 9.Una corporación está buscando una solución fácil y de bajo costo para proporcionar a los teletrabajadores una conexión segura a la sede. ¿Qué solución debería ser seleccionada? conexión de acceso telefónico conexión de línea arrendada VPN de sitio a sitio a través de Internet VPN de acceso remoto a través de Internet . 12. ¿Qué dos funciones proporciona el NCP durante una conexión PPP? (Escoge dos.) identificar las condiciones de falla para el enlace PPP proporcionar capacidades multivínculo sobre el enlace PPP traer el protocolo o los protocolos de la capa de red hacia arriba y hacia abajo mejorar la seguridad al proporcionar devolución de llamada sobre PPP opciones de negociación para el protocolo IP gestionar la autenticación de los enrutadores pares del enlace PPP. 13. ¿Qué información de PPP se mostrará si un ingeniero de red emite el comando show ppp multilink en el router de Cisco? el estado del enlace LCP y NCP el tipo de cola en el enlace las direcciones IP de las interfaces de enlace las interfaces serie que participan en el multienlace. 14. Consulte la exhibición. ¿Qué enunciado describe el estado de la conexión PPP? Solo la fase de establecimiento del enlace se completó con éxito. Solo la fase de la capa de red se completó con éxito. Ni la fase de establecimiento de enlace ni la fase de capa de red se completaron satisfactoriamente. Tanto la fase de establecimiento de enlace como la capa de red se completaron con éxito. . 16. ¿Cómo ayuda la virtualización a la recuperación de desastres dentro de un centro de datos? El poder siempre se proporciona. Se consume menos energía. El aprovisionamiento de servidores es más rápido. El hardware no tiene que ser idéntico. 17. ¿Qué solución de banda ancha es apropiada para un usuario doméstico que necesita una conexión por cable no limitada por la distancia? cable DSL WiMax ADSL. 18. ¿Cuál es el protocolo que proporciona a los ISP la capacidad de enviar tramas PPP a través de redes DSL? PPPoE CAP ADSL LTE. 19. En arquitectura de red definida por software, ¿qué función se elimina de los dispositivos de red y se ejecuta mediante un controlador SDN? plano de control plano de datos seguridad políticas de aplicación. 20. ¿Qué esperaría un administrador de red que se viera la tabla de enrutamiento del enrutador stub R1 si la conectividad con el ISP se estableciera a través de una configuración PPPoE? 192.168.1.0/32 está dividido en subredes, 2 en subredes C 192.168.1.1 está conectado directamente, Dialer1 C 192.168.1.2 está conectado directamente, Dialer2 S * 0.0.0.0/0 está conectado directamente, Dialer1 192.168.1.0/32 está dividido en subredes, 2 en subredes C 192.168.1.1 está conectado directamente, Dialer S * 0.0.0.0/0 está conectado directamente, Dialer1 192.168.1.0/32 está dividido en subredes, 2 en subredes C 192.168.1.1 está conectado directamente, Dialer1 C 192.168.1.2 está conectado directamente, Dialer1 . 21. ¿Cuál es el beneficio de implementar un diseño de red VPN dinámica multipunto? Un DMVPN usará una sesión encriptada y no requiere IPsec. Un DMVPN utiliza un protocolo de capa 3, NHRP, para establecer túneles dinámicamente. Un DMVPN admitirá pares remotos al proporcionar una base de datos de mapeo de direcciones IP públicas para cada uno. Un DMVPN usa mGRE para crear múltiples interfaces GRE que soportan un solo túnel VPN. 22. ¿Qué escenario de implementación de acceso remoto apoyará el uso de túnel de encapsulación de enrutamiento genérico? un usuario móvil que se conecta a un enrutador en un sitio central una sucursal que se conecta de forma segura a un sitio central un usuario móvil que se conecta a un sitio SOHO un sitio central que se conecta a un sitio SOHO sin cifrado. 24. ¿Qué enunciado describe una característica de las ACL estándar de IPv4? Están configurados en el modo de configuración de la interfaz. Filtran el tráfico según las direcciones IP de origen únicamente Se pueden crear con un número pero no con un nombre. Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen. 25. ¿Qué tres valores o conjuntos de valores se incluyen al crear una entrada de lista de control de acceso extendido? (Elige tres.) número de lista de acceso entre 1 y 99 número de lista de acceso entre 100 y 199 dirección de puerta de enlace predeterminada y máscara comodín dirección de destino y máscara comodín dirección de origen y máscara comodín máscara de subred fuente y máscara comodín máscara de subred de destino y máscara de comodín. 26. Consulte la exhibición. Un enrutador tiene una ACL existente que permite todo el tráfico desde la red 172.16.0.0. El administrador intenta agregar una nueva ACE a la ACL que niega los paquetes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la exhibición. ¿Qué medidas puede tomar el administrador para bloquear paquetes desde el host 172.16.0.1 mientras permite el resto del tráfico desde la red 172.16.0.0? Agregue manualmente la nueva denegación de ACE con un número de secuencia de 5. Agregue manualmente la nueva denegación de ACE con un número de secuencia de 15. Cree una segunda lista de acceso denegando el host y aplíquelo a la misma interfaz. Agregue una denegación de cualquier ACE para acceder a la lista 1. 27. ¿Qué tres entradas de control de acceso implícito se agregan automáticamente al final de una ACL de IPv6? (Elige tres.) negar ip cualquiera negar ipv6 cualquiera any permitir ipv6 cualquiera negar ICMP cualquiera permitir icmp cualquier any nd-ns permitir icmp cualquier any nd-na . 28. Las computadoras usadas por los administradores de red para una escuela se encuentran en la red 10.7.0.0/27. ¿Qué dos comandos se necesitan como mínimo para aplicar una ACL que garantice que solo los dispositivos que utilizan los administradores de red tendrán acceso Telnet a los enrutadores? (Escoge dos.) clase de acceso 5 en access-list 5 niega cualquier access-list standard VTY permiso 10.7.0.0 0.0.0.127 access-list 5 permission 10.7.0.0 0.0.0.31 acceso por IP-grupo 5 fuera grupo de acceso por IP 5 en. 29. Un administrador de red está agregando ACL a un nuevo entorno multirruta IPv6. ¿Qué ACE de IPv6 se agrega implícitamente automáticamente al final de una ACL para que dos enrutadores adyacentes puedan descubrirse entre sí? permiso ip cualquiera permitir ip cualquier host ip_address permitir icmp cualquier any nd-na negar ip cualquiera. 30. ¿Cuál sería la razón principal por la que un atacante lanzaría un ataque de desbordamiento de dirección MAC? para que el interruptor deje de reenviar el tráfico para que los hosts legítimos no puedan obtener una dirección MAC para que el atacante pueda ver los marcos que están destinados a otros hosts para que el atacante pueda ejecutar código arbitrario en el interruptor. 31. ¿Cuáles son tres de los seis componentes principales en el sistema Cisco IoT? (Elige tres.) computación de niebla tecnologías ponibles análisis de datos guías de robots seguridad cibernética y física vendajes inteligentes. 32. ¿Qué contramedida de seguridad es efectiva para prevenir los ataques de desbordamiento de tablas CAM? seguridad portuaria DHCP snooping Protección de fuente de IP Inspección dinámica de ARP. 34. ¿Qué función de SNMP proporciona una solución a la principal desventaja de las encuestas SNMP? SNMP establecer mensajes Mensajes de captura SNMP SNMP recibe mensajes Cadenas de comunidad SNMP. 35. Cuando se usa SNMPv1 o SNMPv2, ¿qué característica proporciona acceso seguro a los objetos MIB? encriptación de paquetes Integridad del mensaje cadenas de la comunidad validación de fuente. 36. ¿Qué dos características se agregan en SNMPv3 para abordar las debilidades de versiones anteriores de SNMP? (Escoge dos.) recuperación masiva de objetos MIB encriptación autorización con prioridad de cadena de comunidad autenticación Filtrado de gestión ACL. 37. Consulte la exhibición. ¿Qué característica necesita un administrador de SNMP para poder establecer un parámetro en el interruptor ACSw1? un administrador que está usando una cadena SNMP de K44p0ut un administrador que está utilizando una solicitud de información MIB un administrador que usa el host 192.168.0.5 un administrador que está utilizando authPriv. 38. ¿Qué mecanismo de colas admite clases de tráfico definidas por el usuario? FIFO CBWFQ WFQ FCFS. 40. Consulte la exhibición. A medida que el tráfico se envía a una interfaz de egreso con el tratamiento de QoS, ¿qué técnica de elusión de la congestión se utiliza? modelado del tráfico detección temprana aleatoria ponderada clasificación y marcado control del tráfico. 41. ¿Qué campo se usa para marcar tramas Ethernet de capa 2 para el tratamiento de QoS? Tipo de campo de servicio Campo de clase de tráfico Campo prioritario Campo de versión. 42. ¿Cuál es la función de un límite de confianza QoS? Un límite de confianza identifica la ubicación donde no se puede observar el tráfico Un límite de confianza identifica qué dispositivos confían en el marcado en los paquetes que ingresan a una red. Un límite de confianza solo permite la entrada de tráfico si ya se ha marcado. Un límite de confianza solo permite que el tráfico de puntos de acceso confiables ingrese a la red. 44. ¿Qué es un ejemplo de computación en la nube? una interacción continua entre personas, procesos, datos y cosas un servicio que ofrece acceso bajo demanda a recursos compartidos una infraestructura de red que abarca una gran área geográfica un estilo arquitectónico de la World Wide Web. 45. ¿Qué tipo de recursos se requieren para un hipervisor Tipo 1? un sistema operativo host un servidor que ejecuta VMware Fusion una consola de administración una VLAN dedicada. 46. Un técnico de red realizó un cambio de configuración en el enrutador central para resolver un problema. Sin embargo, el problema no está resuelto. ¿Qué paso debería tomar el técnico a continuación? Reúna los síntomas. Aislar el problema Restaure la configuración anterior. Implementar la siguiente acción correctiva posible. 47. Un usuario informa que cuando la URL de la página web corporativa se ingresa en un navegador web, un mensaje de error indica que la página no se puede mostrar. El técnico de la mesa de ayuda le pide al usuario que ingrese la dirección IP del servidor web para ver si se puede mostrar la página. ¿Qué método de solución de problemas está utilizando el técnico? De arriba hacia abajo de abajo hacia arriba sustitución divide y conquistaras. 48. ¿Cuál es una función principal de la característica Acuerdos de nivel de servicio IP de Cisco IOS? para detectar posibles ataques de red para proporcionar conectividad de red para los clientes para ajustar las configuraciones del dispositivo de red para evitar la congestión para medir el rendimiento de la red y descubrir una falla de la red tan pronto como sea posible . 49. ¿Qué nivel de mensaje de registro de IOS indica el nivel de gravedad más alto? nivel 0 nivel 1 nivel 4 nivel 7. 50. ¿Qué síntoma es un ejemplo de problemas de red en la capa de red? Un firewall mal configurado bloquea el tráfico a un servidor de archivos. Hay demasiados marcos inválidos transmitidos en la red. La adyacencia de vecinos se forma con algunos enrutadores, pero no con todos los enrutadores Un servidor web no puede ser alcanzado por su nombre de dominio, pero puede ser alcanzado a través de su dirección IP. 51. Consulte la exposición. H1 solo puede hacer ping a H2, H3 y a la interfaz Fa0 / 0 del enrutador R1. H2 y H3 pueden hacer ping a H4 y H5. ¿Por qué H1 no podría hacer ping exitosamente a H4 y H5? El enrutador R1 no tiene una ruta a la red de destino. El Switch S1 no tiene una dirección IP configurada. El enlace entre el enrutador R1 y el conmutador S2 ha fallado. Host H1 no tiene configurada una puerta de enlace predeterminada Los hosts H4 y H5 son miembros de una VLAN diferente que el host H1. 52. Consulte la exposición. Sobre la base de la salida, ¿qué dos afirmaciones sobre la conectividad de la red son correctas? (Escoge dos.) Hay conectividad entre este dispositivo y el dispositivo en 192.168.100.1. La conectividad entre estos dos hosts permite llamadas de videoconferencia Hay 4 saltos entre este dispositivo y el dispositivo en 192.168.100.1 El tiempo de transmisión promedio entre los dos hosts es de 2 milisegundos. Este host no tiene configurada una puerta de enlace predeterminada. Completa los espacios en blanco. Use formato decimal con puntos "La máscara de comodín que ésta asociada con 128.165.216.0/23 es____________". 1. ¿Cuál es la principal diferencia entre una LAN de la empresa y los servicios WAN que utiliza? La compañía debe suscribirse a un proveedor de servicios WAN externo La compañía tiene control directo sobre sus enlaces WAN pero no a través de su LAN. Cada LAN tiene un punto de demarcación específico para separar claramente la capa de acceso y el equipo de la capa de distribución. La LAN puede usar una serie de estándares de capa de acceso a red diferentes, mientras que la WAN usará solo un estándar. 2. ¿Qué circunstancia daría como resultado que una empresa decidiera implementar una WAN corporativa? cuando sus empleados se distribuyen en muchas sucursales cuando la red abarcará varios edificios cuando el número de empleados excede la capacidad de la LAN cuando la empresa decide proteger su LAN corporativa. 3. ¿Para qué dos capas del modelo OSI las tecnologías WAN brindan servicios? (Escoge dos.) capa de red capa de sesión capa fisica capa de transporte Capa de enlace de datos Capa de presentación. 4. ¿Qué dos tecnologías son tecnologías WAN privadas? (Escoge dos.) cable Retardo de fotograma DSL CAJERO AUTOMÁTICO celular. 5. ¿Qué tecnología WAN puede cambiar cualquier tipo de carga basándose en las etiquetas? PSTN DSL MPLS T1 / E1. 6. ¿Qué tecnología se puede usar para crear una WAN privada a través de comunicaciones satelitales? VPN Celular 3G / 4G marcar VSAT WiMAX. 7. ¿Qué tecnología de acceso WAN pública utiliza líneas telefónicas de cobre para proporcionar acceso a los suscriptores que se multiplexan en una única conexión de enlace T3? RDSI DSL marcar cable. 8. Una corporación está buscando una solución fácil y de bajo costo para proporcionar a los teletrabajadores una conexión segura a la sede. ¿Qué solución debería ser seleccionada? conexión de acceso telefónico conexión de línea arrendada VPN de sitio a sitio a través de Internet VPN de acceso remoto a través de Internet. 10. Refiérase a la exhibición. La comunicación entre dos pares ha fallado. En función del resultado que se muestra, ¿cuál es la causa más probable? reinicio de interfaz cable desenchufado tipo de cable incorrecto Problema de PPP. 14. Un administrador de red está evaluando los protocolos de autenticación para un enlace PPP. ¿Qué tres factores pueden llevar a la selección de CHAP sobre PAP como protocolo de autenticación? (Elige tres.) establece identidades con un apretón de manos bidireccional utiliza una autenticación de tres vías periódicamente durante la sesión para reconfirmar identidades control por el host remoto de la frecuencia y el tiempo de los eventos de inicio de sesión transmite información de inicio de sesión en formato encriptado utiliza un valor de desafío variable impredecible para evitar ataques de reproducción hace que la intervención del administrador de red autorizado sea un requisito para establecer cada sesión. 15. ¿Qué estándar móvil celular o móvil se considera una tecnología de cuarta generación? LTE GSM CDMA UMTS. 16. Una empresa está buscando la solución de banda ancha menos costosa que proporciona al menos una velocidad de descarga de 10 Mb / s. La compañía se encuentra a 5 millas del proveedor más cercano. ¿Qué solución de banda ancha sería apropiada? satélite DSL WiMax cable. 17. ¿Qué tecnología pueden utilizar los ISP para desafiar periódicamente a los clientes de banda ancha a través de redes DSL con PPPoE? PAPILLA CAP HDLC Retardo de fotograma. 18. ¿Cuáles son los tres componentes principales de la arquitectura Cisco ACI? (Elige tres.) Perfil de red de aplicación Controlador de infraestructura de políticas de aplicaciones Conmutadores Cisco Nexus Hipervisor de Microsoft Servidor de información de Cisco Pasarela de seguridad virtual. 19. ¿Qué enunciado describe una característica de las VPN de sitio a sitio? La conexión VPN no está definida estáticamente. El software de cliente VPN está instalado en cada host. Los hosts internos envían paquetes normales, sin encapsular Los hosts individuales pueden habilitar y deshabilitar la conexión VPN. 20. ¿Cuáles son las tres características de un túnel GRE? (Elige tres.) crea túneles no seguros entre sitios remotos transporta múltiples protocolos de Capa 3 crea una sobrecarga de paquete adicional usa las firmas RSA para autenticar los peeers proporciona cifrado para mantener confidencial el tráfico VPN admite hosts como extremos del túnel GRE mediante la instalación del software de cliente Cisco VPN. 21. Consulte la exhibición. ¿Qué dos comandos son necesarios para completar la configuración del túnel GRE en el enrutador R1? (Escoge dos.) R1 (config-if) # tunnel source 209.165.202.129 R1 (config-if) # tunnel source 172.16.2.1 R1 (config-if) # tunnel destination 206.165.202.130 R1 (config-if) # tunnel destination 172.16.2.2 R1 (config-if) # tunnel source 209.165.202.130 R1 (config-if) # tunnel destination 206.165.202.129. 22. ¿Qué usa BGP para intercambiar actualizaciones de enrutamiento con los vecinos? Conexiones TCP números de área números de identificación de grupo hellos. 23. Consulte la exhibición. El administrador de red que tiene la dirección IP de 10.0.70.23/25 necesita tener acceso al servidor FTP corporativo (10.0.54.5/28). El servidor FTP también es un servidor web accesible para todos los empleados internos en redes dentro de la dirección 10.xxx. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico y cómo se aplicaría esta ACL? (Escoge dos.) access-list 105 permit ip host 10.0.70.23 host 10.0.54.5 access-list 105 permitir tcp cualquier host 10.0.54.5 eq www access-list 105 permit ip cualquiera any access-list 105 permitir tcp host 10.0.54.5 cualquier eq www access-list 105 permitir tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permitir tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permitir tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permitir tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permiso tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www access-list 105 deny ip any host 10.0.54.5 access-list 105 permiso ip any any Interfaz R2 (config) # gi0 / 0 R2 (config-if) # ip access-group 105 en R1 (config) # interface gi0 / 0 R1 (config-if) # ip access-group 105 out Interfaz R1 (config) # s0 / 0/0 R1 (config-if) # ip access-group 105 out. 24. Consulte la exhibición. Un enrutador tiene una ACL existente que permite todo el tráfico desde la red 172.16.0.0. El administrador intenta agregar una nueva instrucción a la ACL que niega los paquetes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la exhibición. ¿Qué medidas puede tomar el administrador para bloquear paquetes desde el host 172.16.0.1 mientras permite el resto del tráfico desde la red 172.16.0.0? Agregue manualmente la nueva declaración de denegación con un número de secuencia de 5. Agregue manualmente la nueva declaración de denegación con un número de secuencia de 15. Cree una segunda lista de acceso denegando el host y aplíquelo a la misma interfaz. Agregue una denegación de cualquier declaración a access-list 1. 25. Consulte la exhibición. ¿Qué se puede determinar a partir de esta salida? A la ACL le falta la IP de denegación de cualquier ACE. Debido a que no hay coincidencias para la línea 10, la ACL no está funcionando. La ACL solo está monitoreando el tráfico destinado a 10.23.77.101 desde tres hosts específicos. El enrutador no ha tenido ningún paquete Telnet de 10.35.80.22 destinado a 10.23.77.101. 26. ¿Cuál es el único tipo de ACL disponible para IPv6? nombrado estándar nombrado extendido norma numerada numerado extendido. 27. ¿Qué entrada de comando ACL IPv6 permitirá el tráfico de cualquier host a un servidor SMTP en la red 2001: DB8: 10: 10 :: / 64? permitir tcp cualquier host 2001: DB8: 10: 10 :: 100 eq 25 permitir tcp host 2001: DB8: 10: 10 :: 100 cualquier eq 25 permitir tcp cualquier host 2001: DB8: 10: 10 :: 100 eq 23 permitir tcp host 2001: DB8: 10: 10 :: 100 cualquier eq 23. 28. Consulte la exhibición. Teniendo en cuenta cómo se procesan los paquetes en un enrutador que está configurado con ACL, ¿cuál es el orden correcto de las declaraciones? CBAD A B C D CBDA BADC DACB. 29. ¿Qué dos hipervisores son adecuados para admitir máquinas virtuales en un centro de datos? (Escoge dos.) PC virtual VMware Fusion VMware ESX / ESXi * Oracle VM VirtualBox Microsoft Hyper-V 2012 . 30. ¿Cómo se pueden mitigar los ataques de suplantación DHCP? al deshabilitar las negociaciones de DTP en puertos que no sean de paso mediante la implementación de DHCP snooping en puertos de confianza implementando seguridad portuaria mediante la aplicación del comando ip verify source a los puertos no confiables. 31. ¿Qué es una opción de configuración segura para el acceso remoto a un dispositivo de red? Configurar SSH Configura Telnet. Configure 802.1x. Configure una ACL y aplíquela a las líneas VTY. . 32. ¿Qué medidas puede tomar un administrador de red para ayudar a mitigar la amenaza de los ataques de VLAN? Deshabilitar VTP. Configure todos los puertos del conmutador para que sean miembros de la VLAN 1. Deshabilite la negociación automática de trunking Habilite PortFast en todos los puertos del switch. 34. ¿Qué tipo de mensaje SNMP informa al sistema de gestión de red (NMS) inmediatamente de ciertos eventos especificados? Solicitud GET Solicitud de SET Obtener una respuesta Trampa. 35. Consulte la exposición. Un administrador de SNMP está utilizando la cadena de comunidad de snmpenable y está configurado con la dirección IP 172.16.10.1. El administrador SNMP no puede leer las variables de configuración en el agente R1 SNMP. ¿Cuál podría ser el problema? El agente SNMP no está configurado para acceso de solo lectura. La comunidad de snmpenable2 está configurada incorrectamente en el agente SNMP. La ACL no permite el acceso al administrador de SNMP. La cadena de comunidad incorrecta está configurada en el administrador de SNMP. 36. Consulte la exposición. ¿Qué contraseña de autenticación SNMP debe usar el miembro del grupo ADMIN que está configurado en el enrutador R1? cisco54321 cisco98765 cisco123456 cisco654321. 37. Un administrador de red ha notado una cantidad inusual de tráfico que se recibe en un puerto de conmutador que está conectado a una computadora del aula de la universidad. ¿Qué herramienta usaría el administrador para hacer que el tráfico sospechoso esté disponible para el análisis en el centro de datos de la universidad? RSPAN TACACS + 802.1X DHCP snooping SNMP. 38. ¿Qué herramienta de supervisión de red copia el tráfico que se mueve a través de un puerto de conmutador y envía el tráfico copiado a otro puerto de conmutador para su análisis? 802.1X SNMP LAPSO syslog. 39. Los paquetes de voz se reciben en un flujo continuo por un teléfono IP, pero debido a la congestión de la red, la demora entre cada paquete varía y causa conversaciones interrumpidas. ¿Qué término describe la causa de esta condición? buffering estado latente haciendo cola estar nervioso. 40. ¿Qué mecanismo compensa la fluctuación de fase en una transmisión de audio almacenando los paquetes y luego reproduciéndolos en un flujo continuo? procesador de señal digital buffer de retardo de reproducción códec de voz WFQ. 42. ¿Qué tipo de tráfico de red no se puede gestionar utilizando herramientas para evitar la congestión? TCP UDP IP ICMP. 44. ¿Cuál es la función de un límite de confianza QoS? Un límite de confianza identifica la ubicación donde no se puede observar el tráfico. Un límite de confianza identifica qué dispositivos confían en el marcado en los paquetes que ingresan a una red. Un límite de confianza solo permite la entrada de tráfico si ya se ha marcado. Un límite de confianza solo permite que el tráfico de puntos de acceso confiables ingrese a la red. 45. ¿Qué tipo de marca de QoS se aplica a los marcos de Ethernet? CoS ToS DSCP Precedencia de IP. 47. Un administrador de red ha movido el servidor web de intranet de la compañía desde un puerto de switch a una interfaz de enrutador dedicada. ¿Cómo puede el administrador determinar cómo este cambio ha afectado el rendimiento y la disponibilidad en la intranet de la compañía? Realice una prueba de rendimiento y compárela con la línea de base establecida anteriormente Determine el rendimiento en la intranet controlando los tiempos de carga de las páginas web de la empresa desde sitios remotos. Entrevista asistentes administrativos departamentales para determinar si las páginas web se están cargando más rápidamente. Compare los recuentos de aciertos en el servidor web de la compañía para la semana actual con los valores que se registraron en semanas anteriores. 49. ¿Qué enfoque de solución de problemas es más apropiado para un administrador de red experimentado en lugar de un administrador de red con menos experiencia? un enfoque menos estructurado basado en una suposición educada un enfoque que compara componentes que trabajan y no trabajan para detectar diferencias significativas un enfoque estructurado que comienza con la capa física y avanza por las capas del modelo OSI hasta que se identifica la causa del problema un enfoque que comienza con las aplicaciones del usuario final y avanza por las capas del modelo OSI hasta que se identifica la causa del problema. 50. Se ha configurado un enrutador para que use tráfico de red simulado con el fin de supervisar el rendimiento de la red entre el enrutador y un dispositivo de red distante. ¿Qué comando mostraría los resultados de este análisis? mostrar ruta de IP mostrar protocolos de IP mostrar estadísticas de ip slats Mostrar monitor. 51. ¿Qué tipo de herramienta usaría un administrador para capturar paquetes que van y salen de un dispositivo en particular? Herramienta NMS base de conocimientos herramienta de baseline analizador de protocolo. 52. Consulte la exposición. ¿Qué dos afirmaciones describen los resultados de ingresar estos comandos? (Escoge dos.) R1 enviará mensajes del sistema de niveles 0 (emergencias) a nivel 4 (advertencias) a un servidor. R1 no enviará mensajes críticos del sistema al servidor hasta que se ingrese el comando depurar todo. R1 restablecerá todas las advertencias para borrar el registro. R1 enviará los mensajes del sistema a la RAM local El servidor syslog tiene la dirección IPv4 192.168.10.10. 53. Consulte la exhibición. Un administrador de red descubre que el host A tiene problemas con la conectividad de Internet, pero el conjunto de servidores tiene conectividad completa. Además, el host A tiene conectividad total con la granja de servidores. ¿Cuál es una posible causa de este problema? El enrutador tiene una puerta de enlace incorrecta. El host A tiene una dirección de red superpuesta. El host A tiene configurada una puerta de enlace predeterminada incorrecta El host A tiene una máscara de subred incorrecta Se requiere NAT para la red del host A. |
Denunciar Test