Examen CCNA3
![]() |
![]() |
![]() |
Título del Test:![]() Examen CCNA3 Descripción: examenccna Fecha de Creación: 2023/05/01 Categoría: Otros Número Preguntas: 194
|




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es una WAN?. Una infraestructura de red diseñada para proporcionar almacenamiento, recuperación y replicación de datos. Una infraestructura de red que proporciona acceso a otras redes en un área geográfica extensa. Una infraestructura de red que abarca un área física limitada, como una ciudad. Una infraestructura de red que proporciona acceso en un área geográfica pequeña. Un técnico de red está configurando SNMPv3 y ha establecido un nivel de seguridad de autenticación. ¿Cuál es el efecto de esta configuración?. Autentica un paquete mediante una coincidencia de cadena del nombre de usuario o cadena de comunidad. Autentica un paquete utilizando los algoritmos HMAC MD5 o 3.HMAC SHA y cifra el paquete con los algoritmos DES, 3DES o AES. Autentica un paquete utilizando el método HMAC con MD5 o el método SHA. Autentica un paquete utilizando solo el algoritmo SHA. Se aplica una ACL entrante en la interfaz del router. La ACL consta de una sola entrada: access-list 210 permit tcp 172.18.20.0 0.0.0.47 any eq ftp Si se recibe un paquete con una dirección de origen 172.18.20.40, una dirección de destino 10.33.19.2 y un protocolo 21 en la interfaz, ¿se permite o deniega el paquete?. permitido. denegado. ¿Qué tipo de tráfico se describe como predecible y fluido?. video. datos. voz. ¿Cuáles son los dos beneficios de extender la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos.). Costos reducidos. Mayor flexibilidad. Mayores opciones de gestión de red. Mayor disponibilidad de ancho de banda. Disminución del número de puntos críticos de falla. ¿Qué enunciado describe una VPN?. Las VPN utilizan conexiones virtuales para crear una red privada a través de una red pública. Las VPN utilizan conexiones físicas dedicadas para transferir datos entre usuarios remotos. Las VPN utilizan software de virtualización de código abierto para crear el túnel a través de Internet. Las VPN utilizan conexiones lógicas para crear redes públicas a través de Internet. Un router OSPF tiene tres redes conectadas directamente; 10.0.0.0/16, 10.1.0.0/16 y 10.2.0.0/16. ¿Qué comando de red OSPF anunciaría solo la red 10.1.0.0 a los vecinos?. Router(config-router)# network 10.1.0.0 0.0.15.255 area 0. Router(config-router)# network 10.1.0.0 0.0.0.0 area 0. Router(config-router)# network 10.1.0.0 255.255.255.0 area 0. Router(config-router)# network 10.1.0.0 255.255.255.0 area 0. Consulte la exposición. Un administrador de red ha configurado una ACL estándar para permitir que solo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz R2 G0/1, pero no a la interfaz G0/0. Al seguir las mejores prácticas, ¿en qué ubicación se debe aplicar la ACL estándar?. R2 G0/1 entrante. R2 S0/0/1 saliente. R1 S0/0/0 entrante. R1 S0/0/0 saliente. R2 G0/0 saliente. Un administrador está configurando OSPF de área única en un router. Una de las redes que debe anunciarse es 10.27.27.0 255.255.255.0. ¿Qué máscara wildcard usaría el administrador en la declaración de red OSPF?. 0.0.0.63. 0.0.0.31. 0.0.0.255. 0.0.0.15. ¿Qué paso en el proceso de enrutamiento de estado de enlace describe un router que inserta las mejores rutas en la tabla de enrutamiento?. Eligiendo la mejor ruta. Cargar balanceo de rutas de igual costo. Ejecutar el algoritmo SPF. Declarar a un vecino inaccesible. ¿Cuál es una característica de un caballo de Troya en lo que respecta a la seguridad de la red?. Se utiliza un diccionario electrónico para obtener una contraseña que se utilizará para infiltrarse en un dispositivo de red clave. Se envían cantidades extremas de datos a una interfaz de dispositivo de red en particular. El malware está contenido en un programa ejecutable aparentemente legítimo. Demasiada información está destinada a un bloque de memoria en particular, lo que hace que se afecten áreas de memoria adicionales. Una empresa está desarrollando una política de seguridad para comunicaciones seguras. En el intercambio de mensajes críticos entre una oficina central y una sucursal, un valor hash solo debe recalcularse con un código predeterminado, asegurando así la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?. Autenticación de origen. No repudio. Confidencialidad de los datos. Integridad de los datos. ¿Cuándo pasará un router habilitado para OSPF del estado inactivo al estado inicial?. Tan pronto como se complete el proceso de elección de DR/BDR. Cuando se activa una interfaz habilitada para OSPF. Tan pronto como se inicie el router. Cuando el router recibe un paquete de saludo de un router vecino. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para definir un grupo de direcciones para la traducción?. ip nat inside source list 24 interface serial 0/1/0 overload. ip nat outside. ip nat inside source static 172.19.89.13 198.133.219.65. ip nat pool POOL-STAT 64.100.14.17 64.100.14.30 netmask 255.255.255.240. Consulte la exposición. El router R1 está configurado con NAT estática. Las direcciones en el router y el servidor web están configuradas correctamente, pero no hay conectividad entre el servidor web y los usuarios de Internet. ¿Cuál es una posible razón de esta falta de conectividad?. La configuración de NAT del router tiene una dirección local interna incorrecta. La interfaz Fa0/0 debe configurarse con el comando ip nat outside. La dirección global interna es incorrecta. La configuración de NAT en la interfaz S0/0/1 es incorrecta. ¿Cuál es una razón para usar el comando ip ospf priority cuando se usa el protocolo de enrutamiento OSPF?. Para activar el proceso vecino OSPF. Para agilizar y acelerar el proceso de convergencia. Para proporcionar una puerta trasera para la conectividad durante el proceso de convergencia. Influir en el proceso de elección de DR/BDR. ¿Qué tipo de tráfico se describe como capaz de tolerar una cierta cantidad de latencia, fluctuación y pérdida sin efectos notables?. video. datos. voz. ¿Qué característica de diseño limitará el tamaño de un dominio de falla en una red empresarial?. La compra de equipos empresariales diseñados para un gran volumen de tráfico. La instalación de fuentes de alimentación redundantes. El uso de un diseño de núcleo colapsado. El uso del enfoque del bloque de switchs de construcción. ¿Qué dos cosas debería modificar un administrador de red en un router para realizar la recuperación de contraseña? (Elija dos.). El archivo de configuración de inicio. El archivo de imagen del sistema. ROM del sistema. El sistema de archivos NVRAM. El valor del registro de configuración. ¿Cuáles son los tres beneficios de computación en la nube? (Elija tres.). Utiliza software de código abierto para el procesamiento distribuido de grandes conjuntos de datos. Agiliza las operaciones de TI de una organización al suscribirse solo a los servicios necesarios. Convierte datos sin procesar en información significativa al descubrir patrones y relaciones. Elimina o reduce la necesidad de equipo de TI, mantenimiento y administración en el sitio. Permite el acceso a los datos de la organización en cualquier lugar y en cualquier momento. Utiliza clientes de usuarios finales para realizar una cantidad sustancial de preprocesamiento y almacenamiento de datos. Consulte la exposición. La empresa ha decidido que ningún tráfico que se inicie desde cualquier otra red existente o futura se puede transmitir a la red de Investigación y Desarrollo. Además, ningún tráfico que se origina en la red de Investigación y Desarrollo puede transmitirse a otras redes existentes o futuras de la empresa. El administrador de la red ha decidido que las ACL extendidas son más adecuadas para estos requisitos. Según la información proporcionada, ¿qué hará el administrador de la red?. Solo una ACL numerada funcionará para esta situación. Una ACL se colocará en la interfaz R1 Gi0/0 y una ACL se colocará en la interfaz R2 Gi0/0. Se colocarán dos ACL (una en cada dirección) en la interfaz R2 Gi0/0. Se colocará una ACL en la interfaz R2 Gi0/0 y una ACL en la interfaz R2 S0/0/0. (No estoy seguro). Un administrador de red está escribiendo una ACL estándar que denegará cualquier tráfico de la red 172.16.0.0/16, pero permitirá el resto del tráfico. ¿Qué dos comandos deben usarse? (Elija dos.). Router(config)# access-list 95 host 172.16.0.0. Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255. Router(config)# access-list 95 172.16.0.0 255.255.255.255. Router(config)# access-list 95 permit any. Router(config)# access-list 95 deny any. Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0. ¿Qué protocolo se utiliza en un sistema que consta de tres elementos: un administrador, agentes y una base de datos de información?. MPLS. SNMP. SYSLOG. TFTP. Consulte la exposición. Un diseñador web llama para informar que el servidor web web-s1.cisco.com no es accesible a través de un navegador web. El técnico utiliza las utilidades de la línea de comandos para verificar el problema y comenzar el proceso de resolución de problemas. ¿Qué dos cosas se pueden determinar sobre el problema? (Elija dos.). Hay un router inactivo entre el host de origen y el servidor web-s1.cisco.com. Hay un problema con el software del servidor web en web-s1.cisco.com. El servidor web en 192.168.0.10 es accesible desde el host de origen. El DNS no puede resolver la dirección IP del servidor web-s1.cisco.com. La puerta de enlace predeterminada entre el host de origen y el servidor en 192.168.0.10 está inactiva. Consulte la presentación. El director ejecutivo de la empresa exige que se cree una ACL para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL extendida entrante en R2 S0/0/0. ACL extendido saliente en la interfaz WAN R2 hacia Internet. ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet. ACL estándar saliente en R2 S0/0/0. Un centro de datos ha actualizado recientemente un servidor físico para alojar múltiples sistemas operativos en una sola CPU. El centro de datos ahora puede proporcionar a cada cliente un servidor web independiente sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la tendencia de redes que está implementando el centro de datos en esta situación?. Colaboración en línea. BYOD. Mantener la integridad de la comunicación. Virtualización. Consulte la exposición. Los routers R1 y R2 están conectados a través de un enlace serial. Un router está configurado como maestro NTP y el otro es un cliente NTP. ¿Qué dos piezas de información se pueden obtener de la salida parcial del comando show ntp association detail en R2? (Elija dos.). El router R2 es el maestro y el R1 es el cliente. La dirección IP de R1 es 192.168.1.2. La dirección IP de R2 es 192168.1.2. Ambos routers están configurados para usar NTPv2. El router R1 es el maestro y el R2 es el cliente. En una red OSPF, ¿qué estructura OSPF se usa para crear la tabla de vecinos en un router?. Base de datos de reenvío. Base de datos de estado de enlace. Base de datos de adyacencia. Tabla de ruteo. ¿Cómo ayuda la virtualización con la recuperación ante desastres dentro de un centro de datos?. Suministro de flujo de aire constante. Garantía de poder. Mejora de las prácticas comerciales. Apoyo a la migración en vivo. Consulte la presentación. Un administrador está intentando realizar una copia de seguridad de la configuración actual del router en una unidad USB e ingresa el comando copy usbflash0:/R1-config running-config en la línea de comandos del router. Después de quitar la unidad USB y conectarla a una PC, el administrador descubre que la configuración en ejecución no se copió correctamente en el archivo R1-config. ¿Cuál es el problema?. El archivo ya existe en la unidad USB y no se puede sobrescribir. El router no reconoce la unidad USB. No queda espacio en la unidad USB. El comando que usó el administrador fue incorrecto. La unidad no se formateó correctamente con el sistema de archivos FAT16. ¿Qué dos piezas de información deben incluirse en un diagrama de topología lógica de una red? (Elija dos.). Identificador de interfaz. Tipo de dispositivo. Tipo de conexión. Versión OS/IOS. Especificación del cable. Tipo de cable e identificador. En una gran red empresarial, ¿qué dos funciones realizan los routers en la capa de distribución? (Elija dos.). Proporcionar alimentación a través de Ethernet a los dispositivos. Proporcionar seguridad en el tráfico de datos. Conectar redes remotas. Conectar usuarios a la red. Proporcionar una red troncal de alta velocidad. ¿Cuáles son dos reglas de sintaxis para escribir una matriz JSON? (Elija dos.). Los valores están entre corchetes. La matriz puede incluir solo un tipo de valor. Un punto y coma separa la clave y la lista de valores. Cada valor de la matriz está separado por una coma. Un espacio debe separar cada valor en la matriz. Consulte la exposición. ¿Cuál es el propósito del comando marcado con una flecha que se muestra en la salida de configuración parcial de un router de banda ancha de Cisco?. Define qué direcciones están permitidas en el router. Define qué direcciones se asignan a un grupo de NAT. Define qué direcciones están permitidas fuera del router. Define qué direcciones se pueden traducir. Si un router tiene dos interfaces y enruta tráfico tanto IPv4 como IPv6, ¿cuántas ACL se podrían crear y aplicar a él?. 6. 8. 4. 12. 16. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para identificar direcciones locales internas que se traducirán?. ip nat inside source list 14 pool POOL-STAT overload. ip nat inside source list 24 interface serial 0/1/0 overload. access-list 10 permit 172.19.89.0 0.0.0.255. ip nat inside source list ACCTNG pool POOL-STAT. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar cualquier traducción de PAT dinámica que haya sido creada por el tráfico?. show ip pat translations. show ip cache. show ip nat translations. show running-config. Consulte la exposición. Un administrador de red ha implementado QoS y ha configurado la red para marcar el tráfico en los teléfonos VoIP, así como en los switchs de Capa 2 y Capa 3. ¿Dónde debe ocurrir el marcado inicial para establecer el límite de confianza?. Trust Boundary 1. Trust Boundary 2. Trust Boundary 3. Trust Boundary 4. Un ingeniero de redes ha observado que algunas entradas de ruta de red esperadas no se muestran en la tabla de enrutamiento. ¿Qué dos comandos proporcionarán información adicional sobre el estado de las adyacencias del router, los intervalos del temporizador y el ID de área? (Elija dos.). show running-configuration. show ip ospf neighbor. show ip protocols. show ip router ospf. show ip ospf interface. ¿Qué tres tipos de VPN son ejemplos de VPN de sitio a sitio administradas por la empresa? (Elija tres.). VPN MPLS de capa 3. VPN SSL sin cliente. VPN multipunto dinámica de Cisco. VPN IPsec. GRE a través de IPsec VPN. VPN IPsec basada en cliente. Consulte la exposición. R1 está configurado para NAT como se muestra. ¿Qué pasa con la configuración?. La interfaz Fa0/0 debe identificarse como una interfaz NAT externa. La lista de acceso 1 está mal configurada. El grupo de NAT es incorrecto. NAT-POOL2 no está vinculado a ACL 1. Consulte la exposición. ¿Qué formato de datos se utiliza para representar los datos para aplicaciones de automatización de redes?. YAML. HTML. JSN. XML. ¿Qué tres factores relacionados con el tráfico influirían en la selección de un tipo de enlace WAN en particular? (Elija tres.). Fiabilidad. Distancia entre sitios. Necesidades de seguridad. Tipo de trafico. Costo del enlace. Cantidad de tráfico. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para vincular las direcciones locales internas al conjunto de direcciones disponibles para la traducción de PAT?. ip nat inside source list ACCTNG pool POOL-STAT. ip nat inside source list 14 pool POOL-STAT overload. ip nat inside source static 172.19.89.13 198.133.219.65. ip nat translation timeout 36000. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www Si se recibe un paquete con una dirección de origen de 192.168.10.244, una dirección de destino de 172.17.200.56 y un protocolo de 80 en la interfaz, ¿el paquete está permitido o denegado?. denegado. permitido. ¿Cuál es el nombre de la capa en el diseño de la red conmutada sin fronteras de Cisco que se considera la red troncal utilizada para la conectividad de alta velocidad y el aislamiento de fallas?. núcleo. red. enlace de datos. acceso a la red. acceso. Consulte la exposición. ¿Qué formato de datos se utiliza para representar los datos para aplicaciones de automatización de redes?. YAML. HTML. XML. JSON. ¿Qué tipo de API se utilizaría para permitir que los vendedores autorizados de una organización accedan a los datos de ventas internos desde sus dispositivos móviles?. partner. open. public. private. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar información sobre los parámetros de configuración de NAT y la cantidad de direcciones en el grupo?. show running-config. show ip cache. show ip nat statistics. show version. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.15 eq telnet . Si un paquete con una dirección de origen de 192.168.101.45, una dirección de destino de 64.100.40.4 y un protocolo de 23 se recibe en la interfaz, ¿el paquete está permitido o denegado?. permitido. denegado. ¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad y es un tipo de VPN?. AES. ESP. IPsec. MD5. ¿Qué tipo de VPN es la opción preferida para brindar soporte y facilidad de implementación para el acceso remoto?. VPN multipunto dinámica. Interfaz de túnel virtual IPsec. GRE sobre IPsec. VPN SSL. ¿Qué tipo de paquete OSPFv2 se utiliza para reenviar información de cambio de enlace OSPF?. Descripción de la base de datos. Reconocimiento de estado de enlace. Saludo. Actualización de estado de enlace. ¿Qué grupo de API utiliza un controlador SDN para comunicarse con varias aplicaciones?. API en dirección norte. API en dirección este. API en dirección sur. API en dirección oeste. ¿Qué tipo de VPN proporciona una opción flexible para conectar un sitio central con sucursales?. VPN multipunto dinámica de Cisco. VPN MPLS de capa 3. GRE a través de IPsec VPN. VPN IPsec basada en cliente. VPN SSL sin cliente. VPN IPsec. Consulte la exposición. A medida que el tráfico se reenvía a través de una interfaz de salida con tratamiento de QoS, ¿qué técnica para evitar la congestión se utiliza?. Política de tráfico. Detección temprana aleatoria ponderada. Conformación del tráfico. Clasificación y marcado. Consulte la exposición. Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La empresa quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL estándar saliente en la interfaz WAN R2 hacia Internet. ACL extendidas entrantes en R1 G0/0 y G0/1. ACL extendido saliente en la interfaz WAN R2 hacia Internet. ACL estándar saliente en R2 S0/0/0. ¿Cuáles son dos propósitos de lanzar un ataque de reconocimiento en una red? (Elija dos.). Para escalar los privilegios de acceso. Para buscar accesibilidad. Para evitar que otros usuarios accedan al sistema. Para recopilar información sobre la red y los dispositivos. Para recuperar y modificar datos. Consulte la exposición. ¿Cuál es el costo de OSPF para llegar a la LAN West 172.16.2.0/24 desde East?. 65. 74. 128. 782. ¿Qué término describe agregar un valor al encabezado del paquete, lo más cerca posible de la fuente, para que el paquete coincida con una política definida?. Marcado de tráfico. Vigilancia. Caída de la cola. Conformación del tráfico. Detección temprana aleatoria ponderada (WRED). ¿Qué tres afirmaciones se consideran generalmente las mejores prácticas en la colocación de ACL? (Elija tres.). Colocar las ACL extendidas cerca de la dirección IP de origen del tráfico. Colocar las ACL extendidas cerca de la dirección IP de destino del tráfico. Filtrar el tráfico no deseado antes de que viaje a un enlace de ancho de banda bajo. Para cada ACL entrante colocada en una interfaz, debe haber una ACL saliente coincidente. Colocar las ACL estándar cerca de la dirección IP de origen del tráfico. Colocar las ACL estándar cerca de la dirección IP de destino del tráfico. ABCTech está investigando el uso de la automatización para algunos de sus productos. Para controlar y probar estos productos, los programadores necesitan Windows, Linux y MAC OS en sus computadoras. ¿Qué servicio o tecnología respaldaría este requisito?. Virtualización. Redes definidas por software. Cisco ACI. Servidores dedicados. Consulte la exposición. Una PC en la dirección 10.1.1.45 no puede acceder a Internet. ¿Cuál es la causa más probable del problema?. La lista de acceso 1 no se ha configurado correctamente. El grupo de NAT se ha agotado. Las interfaces interior y exterior se han configurado al revés. Se usó la máscara de red incorrecta en el grupo de NAT. ¿Qué enunciado describe una característica de los switchs Cisco Catalyst 2960?. Se utilizan mejor como switchs de capa de distribución. Los nuevos switchs Cisco Catalyst 2960-C admiten el paso a través de PoE. Son switchs modulares. No admiten una interfaz virtual conmutada activa (SVI) con versiones de IOS anteriores a 15.x. Consulte la exposición. Un administrador de red debe agregar una ACE a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá con este requisito?. 5 deny 172.23.16.0 0.0.255.255. 30 deny 172.23.16.0 0.0.15.255. 15 deny 172.23.16.0 0.0.15.255. 5 deny 172.23.16.0 0.0.15.255. ¿Qué se usa para completar previamente la tabla de adyacencia en los dispositivos Cisco que usan CEF para procesar paquetes?. La FIB. El DSP. La tabla de enrutamiento. La tabla ARP. ¿Qué protocolo es un protocolo de Capa 2 independiente del proveedor que anuncia la identidad y las capacidades del dispositivo host a otros dispositivos de red conectados?. SNMP. TFTP. LLDP. NTP. Un administrador está configurando OSPF de área única en un router. Una de las redes que deben anunciarse es 192.168.0.0 255.255.254.0. ¿Qué máscara wildcard usaría el administrador en la declaración de red OSPF?. 0.0.15.255. 0.0.3.255. 0.0.7.255. 0.0.1.255. ¿Cuáles son dos características del tráfico de video? (Elija dos.). La latencia del tráfico de video no debe exceder los 400 ms. El tráfico de video requiere un mínimo de 30 kbs de ancho de banda. El tráfico de video consume menos recursos de red que el tráfico de voz. El tráfico de video es más resistente a las pérdidas que el tráfico de voz. El tráfico de video es impredecible e inconsistente. ¿Cuál es una característica de una red OSPF de área única?. Todos los routers tienen la misma tabla de enrutamiento. Todos los routers tienen la misma tabla de vecinos. Todos los routers están en el área de la red troncal. Todos los routers comparten una base de datos de reenvío común. ¿Qué componente de la arquitectura ACI traduce las políticas de aplicación en programación de red?. El switch Nexus 9000. El controlador de infraestructura de políticas de aplicación. El hipervisor. Los puntos finales de Application Network Profile. Consulte la exposición. ¿Qué método se puede utilizar para permitir que un router OSPF anuncie una ruta predeterminada a los routers OSPF vecinos?. Utilizar el comando redistribute static en R0-A. Utilizar una ruta estática que apunte al ISP y redistribuya. Utilizar el comando default-information originate en el ISP. Utilizar una ruta estática que apunte al ISP y redistribuya. Utilizar el comando default-information originate en R0-A. ¿Qué enunciado describe una característica de las ACL IPv4 estándar?. Filtran el tráfico basándose únicamente en las direcciones IP de origen. Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen. Se pueden crear con un número, pero no con un nombre. Están configurados en el modo de configuración de interfaz. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 101 permiso tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns Si se recibe un paquete con una dirección de origen de 10.1.3.8, una dirección de destino de 10.10.3.8 y un protocolo de 53 en la interfaz, ¿el paquete está permitido o denegado?. denegado. permitido. ¿Cuál es el propósito de establecer una línea de base de red?. Crea un punto de referencia para futuras evaluaciones de redes. Proporciona un promedio estadístico del rendimiento de la red. Comprueba la configuración de seguridad de los dispositivos de red. Gestiona el rendimiento de los dispositivos de red. Consulte la exposición. ¿Qué dirección o direcciones representan la dirección global interna?. 209.165.20.25. Cualquier dirección en la red 10.1.1.0. 10.1.1.2. 192.168.0.100. ¿Qué tipo de tráfico se describe como de alto volumen de datos por paquete?. datos. video. voz. Consulte la exposición. ¿Qué tres conclusiones se pueden extraer del resultado mostrado? (Elija tres.). Esta interfaz usa la prioridad predeterminada. La ID del router en el DR es 3.3.3.3. Los criterios que se usaron para seleccionar el DR y el BDR no fueron los valores de la ID del router. Pasaron nueve segundos desde que se envió el paquete de saludo más reciente. El BDR tiene tres vecinos. Se puede llegar al DR a través de la interfaz GigabitEthernet0/0. ¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para encriptación y reenvío?. GRE sobre IPsec. Interfaz virtual del túnel IPSec. VPN MPLS. VPN multipunto dinámica. ¿Qué tipo de VPN usa una configuración de hub y radio para establecer una topología de malla completa?. VPN MPLS. GRE sobre IPsec. Interfaz de túnel virtual IPsec. VPN multipunto dinámica. ¿Cuáles son las dos características que se deben tener en cuenta al crear una ACL con nombre? (Elija dos.). Sea descriptivo al crear el nombre de ACL. Usa un espacio para facilitar la lectura para separar el nombre de la descripción. Utiliza caracteres especiales, como ! o * para mostrar la importancia del ACL. Utiliza caracteres alfanuméricos si es necesario. Modifica la ACL con un editor de texto. Consulte la exposición. Los empleados de 192.168.11.0/24 trabajan con información muy sensible y no se les permite el acceso fuera de su red. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL estándar entrante en líneas R1 vty. ACL extendido entrante en R3 S0/0/1. ACL estándar entrante en R1 G0/1. ACL extendido entrante en R1 G0/0. Consulte la exposición. Los privilegios de Internet para un empleado se han revocado debido al abuso, pero el empleado aún necesita acceso a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet. ACL estándar entrante en R1 G0/0. ACL estándar saliente en la interfaz WAN R2 hacia Internet. ACL estándar saliente en R1 G0/0. ¿Qué base de datos OSPF es idéntica en todos los routers convergentes dentro de la misma área OSPF?. proximidad. reenvío. vecino. estado de enlace. Si un host externo no tiene el cliente Cisco AnyConnect preinstalado, ¿cómo obtendría el host acceso a la imagen del cliente?. El host inicia una conexión sin cliente a un servidor TFTP para descargar el cliente. El host inicia una conexión sin cliente a un servidor FTP para descargar el cliente. El cliente Cisco AnyConnect se instala de forma predeterminada en la mayoría de los principales sistemas operativos. El host inicia una conexión VPN sin cliente utilizando un navegador web compatible para descargar el cliente. ¿Cuál es la función principal de un hipervisor?. Es un software que se utiliza para coordinar y preparar datos para su análisis. Es un dispositivo que sincroniza un grupo de sensores. Es un dispositivo que filtra y verifica las credenciales de seguridad. Los ISP lo utilizan para monitorear los recursos de computación en la nube. Se utiliza para crear y administrar varias instancias de VM en una máquina host. ¿Cuál es una característica de la topología de hoja espinal de dos niveles de la arquitectura de estructura de Cisco ACI?. Los switchs de columna se conectan a los switchs de hoja y se conectan entre sí para brindar redundancia. Los switchs de hoja siempre se adhieren a las espinas y están interconectados a través de una línea troncal. Los switchs de columna y hoja siempre están vinculados a través de switchs centrales. Los switchs de hojas siempre se adhieren a las espinas, pero nunca se adhieren entre sí. ¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT? (Elija tres.). Conserva las direcciones IP públicas registradas. Mejora el rendimiento del router que está conectado a Internet. Reduce el uso de CPU en los routers de los clientes. Crea varias direcciones IP públicas. Permite la expansión de LAN sin direcciones IP públicas adicionales. Oculta el direccionamiento LAN privado de los dispositivos externos que están conectados a Internet. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría rastreadores de paquetes?. Para capturar y analizar paquetes dentro de LAN Ethernet tradicionales o WLAN. Para detectar cualquier evidencia de un hackeo o malware en una computadora o red. Para sondear y probar la solidez de un firewall mediante el uso de paquetes forjados especialmente creados. Para detectar herramientas instaladas dentro de archivos y directorios que brindan a los actores de amenazas acceso remoto y control sobre una computadora o red. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www Si se recibe un paquete con una dirección de origen de 192.168.10.45, una dirección de destino de 10.10.3.27 y un protocolo de 80 en la interfaz, ¿el paquete está permitido o denegado?. permitido. denegado. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar todas las traducciones estáticas que se han configurado?. show running-config. show ip cache. show ip pat translations. show ip nat translations. ¿Qué protocolo usa números de estrato más pequeños para indicar que el servidor está más cerca de la fuente de tiempo autorizada que números de estrato más grandes?. SYSLOG. NTP. TFTP. MPLS. ¿Qué tipo de marcado de QoS se aplica a las tramas de Ethernet?. Precedencia de IP. ToS. DSCP. CoS. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet Si se recibe un paquete con una dirección de origen de 198.133.219.100, una dirección de destino de 198.133.219.170 y un protocolo de 23 en la interfaz, ¿el paquete está permitido o denegado?. denegado. permitido. ¿Qué paso en el proceso de enrutamiento del estado del enlace se describe mediante un router que inunda la información del estado del enlace y el costo de cada enlace conectado directamente?. Intercambiar anuncios de estado de enlace. Seleccionando el ID del router. Inyectando la ruta predeterminada. Construyendo la tabla de topología. Consulte la exposición. Un administrador está intentando configurar PAT en R1, pero la PC-A no puede acceder a Internet. El administrador intenta hacer ping a un servidor en Internet desde la PC-A y recopila las depuraciones que se muestran en la exposición. Según este resultado, ¿cuál es la causa más probable del problema?. Las interfaces NAT internas y externas se han configurado al revés. La dirección global interna no está en la misma subred que el ISP. La lista de acceso al origen NAT coincide con el rango de direcciones incorrecto. La dirección en Fa0/0 debe ser 64.100.0.1. Un administrador está configurando OSPF de área única en un router. Una de las redes que debe anunciarse es 172.16.91.0 255.255.255.192. ¿Qué máscara wildcard usaría el administrador en la declaración de red OSPF?. 0.0.0.63. 0.0.15.255. 0.0.31.255. 0.0.7.255. ¿Qué tipo de recursos se requieren para un hipervisor de tipo 1?. una VLAN dedicada. un sistema operativo del host. una consola de administración. un servidor que ejecute VMware Fusion. Considere la siguiente salida para una ACL que se ha aplicado a un router mediante el comando access-class in. ¿Qué puede determinar un administrador de red a partir del resultado que se muestra? R1# Standard IP access list 2 10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches) 20 deny any (1 match). Se permitió que el tráfico de dos dispositivos ingresara a un puerto de router y se enrutara hacia un puerto de router diferente. Dos dispositivos pudieron usar SSH o Telnet para obtener acceso al router. No se permitió que el tráfico de un dispositivo ingresara a un puerto de router y se enrutara hacia un puerto de router diferente. Dos dispositivos conectados al router tienen direcciones IP de 192.168.10.x. Un administrador de red modificó un router habilitado para OSPF para tener una configuración de temporizador de saludo de 20 segundos. ¿Cuál es la configuración predeterminada del nuevo intervalo muerto?. 40 segundos. 80 segundos. 60 segundos. 100 segundos. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp . Si se recibe un paquete con una dirección de origen 172.18.20.14, una dirección de destino 172.18.20.40 y un protocolo 21 en la interfaz, ¿se permite o deniega el paquete?. Denegado. Permitido. ¿En qué estado de OSPF se lleva a cabo la elección de DR/BDR?. Two-Way. Init. ExStart. Exchange. ¿Qué funcionalidad proporciona mGRE a la tecnología DMVPN?. Proporciona transporte seguro de información privada a través de redes públicas, como Internet. Permite la creación de túneles asignados dinámicamente a través de una fuente de túnel permanente en el hub y destinos de túnel asignados dinámicamente en los radios. Es una solución de software de Cisco para construir múltiples VPN de una manera fácil, dinámica y escalable. Crea una base de datos de mapeo distribuida de direcciones IP públicas para todos los radios del túnel VPN. ¿Qué tipo de tráfico se describe como no resistente a pérdidas?. datos. video. voz. Un usuario informa que cuando se ingresa la URL de la página web corporativa en un navegador web, un mensaje de error indica que la página no se puede mostrar. El técnico de la mesa de ayuda le pide al usuario que ingrese la dirección IP del servidor web para ver si se puede mostrar la página. ¿Qué método de solución de problemas está utilizando el técnico?. De abajo hacia arriba. Divida y vencerás. Sustitución. De arriba hacia abajo. ¿Qué protocolo es un protocolo de descubrimiento de capa 2 neutral para el proveedor que debe configurarse por separado para transmitir y recibir paquetes de información?. LLDP. MPLS. NTP. SNMP. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría herramientas forenses?. Para detectar cualquier evidencia de un hackeo o malware en una computadora o red. Para obtener sistemas operativos especialmente diseñados precargados con herramientas optimizadas para piratería. Para aplicar ingeniería inversa a archivos binarios al escribir exploits y al analizar malware. Para detectar herramientas instaladas dentro de archivos y directorios que brindan a los actores de amenazas acceso remoto y control sobre una computadora o red. ¿Qué tecnología de acceso a WAN pública utiliza líneas telefónicas de cobre para proporcionar acceso a los suscriptores que están multiplexados en una única conexión de enlace T3?. DSL. dialup. ISDN. cable. Consulte la exposición. ¿Qué dispositivos existen en el dominio de falla cuando el switch S3 pierde energía?. PC_3 y PC_2. S4 y PC_2. PC_3 y AP_2. AP_2 y AP_1. S1 y S4. ¿Qué tipo de paquete OSPF utiliza un router para descubrir routers vecinos y establecer adyacencia de vecinos?. Hello. Descripción de la base de datos. Actualización de estado de enlace. Solicitud de estado de enlace. ¿Qué tabla OSPF es idéntica en todos los routers convergentes dentro de la misma área OSPF?. adyacencia. topología. vecindad. enrutamiento. ¿Cuáles son los dos beneficios de usar trampas SNMP? (Elija dos.). Pueden escuchar pasivamente los datagramas de NetFlow exportados. Reducen la carga en la red y los recursos del agente. Eliminan la necesidad de algunas solicitudes periódicas de votación. Pueden proporcionar estadísticas sobre paquetes TCP/IP que fluyen a través de los dispositivos Cisco. Limitan el acceso solo a los sistemas de gestión. ¿Qué dos afirmaciones son características de un virus? (Elija dos.). Un virus tiene una vulnerabilidad habilitante, un mecanismo de propagación y una carga útil. Un virus proporciona al atacante datos confidenciales, como contraseñas. Un virus puede estar inactivo y luego activarse en una fecha u hora específicas. Un virus normalmente requiere la activación del usuario final. Un virus se replica mediante la explotación independiente de las vulnerabilidades de las redes. Dos corporaciones acaban de completar una fusión. Se le ha pedido al ingeniero de redes que conecte las dos redes corporativas sin el gasto de líneas arrendadas. ¿Qué solución sería el método más rentable para proporcionar una conexión adecuada y segura entre las dos redes corporativas?. VPN SSL sin cliente de Cisco Secure Mobility. VPN de acceso remoto usando IPsec. Frame Relay. Cliente de movilidad segura Cisco AnyConnect con SSL. VPN de sitio a sitio. ¿Qué tipo de tráfico se describe como tráfico que requiere una prioridad más alta si es interactivo?. datos. video. voz. ¿Qué tipo de tráfico se describe que requiere que la latencia no supere los 400 milisegundos (ms)?. video. datos. voz. Consulte la exposición. Si no se configuró manualmente ningún ID de router, ¿qué usaría el router R1 como su ID de router OSPF?. 10.0.0.1. 209.165.201.1. 192.168.1.100. 10.1.0.1. Consulte la ilustración. ¿Qué secuencia de comandos se debe utilizar para configurar el router A para OSPF?. router ospf 1 red 192.168.10.64 0.0.0.63 área 0 red 192.168.10.192 0.0.0.3 área 0. router ospf 1 red 192.168.10.0. router ospf 1 network 192.168.10.0 area 0. router ospf 1 red 192.168.10.64 255.255.255.192 red 192.168.10.192 255.255.255.252. ¿Qué protocolo permite al administrador sondear a los agentes para acceder a la información de la MIB del agente?. CBWFQ. TFTP. SYSLOG. SNMP. ¿Por qué la QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?. Los equipos heredados no pueden transmitir voz y video sin QoS. Las comunicaciones de voz y video son más sensibles a la latencia. Las comunicaciones de datos son sensibles al jitter. Las comunicaciones de datos deben tener la máxima prioridad. ¿Qué tipo de VPN se conecta mediante la función Transport Layer Security (TLS)?. VPN SSL. GRE sobre IPsec. VPN multipunto dinámica. Interfaz de túnel virtual IPsec. ¿Qué dos afirmaciones describen el uso de algoritmos asimétricos? (Elija dos.). Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave pública para descifrar los datos. Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave privada para descifrar los datos. Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave privada para descifrar los datos. Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave privada para descifrar los datos. Las claves públicas y privadas se pueden usar indistintamente. Una empresa contrató a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría sistemas operativos de piratería?. Para detectar cualquier evidencia de un hackeo o malware en una computadora o red. Para aplicar ingeniería inversa a archivos binarios al escribir exploits y al analizar malware. Para obtener sistemas operativos especialmente diseñados precargados con herramientas optimizadas para piratería. Para codificar datos, utilizando esquemas de algoritmos, para evitar el acceso no autorizado a los datos cifrados. ¿Qué tipo de VPN implica el reenvío de tráfico a través de la red troncal mediante el uso de etiquetas distribuidas entre los routers centrales?. VPN multipunto dinámica. GRE sobre IPsec. VPN MPLS. Interfaz de túnel virtual IPsec. ¿Qué enunciado describe con precisión una característica de IPsec?. IPSec funciona en la capa de aplicación y protege todos los datos de la aplicación. IPSec es un marco de estándares abiertos que se basa en algoritmos existentes. IPSec es un marco de estándares propietarios que dependen de algoritmos específicos de Cisco. IPSec funciona en la capa de transporte y protege los datos en la capa de red. IPSec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?. para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware. para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red. para detectar cualquier evidencia de un hack o malware en una computadora o red. para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos. Un administrador está configurando OSPF de área única en un router. Una de las redes que deben anunciarse es 192.168.0.0 255.255.252.0. ¿Qué máscara wildcard usaría el administrador en la declaración de red OSPF?. 0.0.3.255. 0.0.0.63. 0.0.0.127. 0.0.0.31. Un estudiante, que está cursando un semestre de verano en el extranjero, ha tomado cientos de fotografías en un teléfono inteligente y quiere respaldarlas en caso de pérdida. ¿Qué servicio o tecnología respaldaría este requisito?. Cisco ACI. Servicios en la nube. Redes definidas por software. Servidores dedicados. ¿Qué tipo de servidor se usaría para mantener un registro histórico de los mensajes de los dispositivos de red monitoreados?. syslog. DNS. DHCP. autenticación. impresión. Consulte la exposición. Un administrador de red está configurando una ACL para limitar la conexión a las líneas VTY R1 solo a las estaciones de trabajo del grupo de TI en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet exitosas desde una estación de trabajo con IP 192.168.22.5 a R1 antes de que se aplique la ACL. Sin embargo, después de aplicar la ACL a la interfaz Fa0/0, se niegan las conexiones Telnet. ¿Cuál es la causa del fallo de conexión?. La contraseña secreta de habilitación no está configurada en R1. El permiso ACE especifica un número de puerto incorrecto. No se ha ingresado el comando de inicio de sesión para las líneas vty. El permiso ACE debe especificar el protocolo ip en lugar de tcp. La red del grupo de TI está incluida en la declaración de denegación. ¿Cuál es el estado operativo final que se formará entre un OSPF DR y un DROTHER una vez que los routers alcancen la convergencia?. full. two-way. established. loading. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para borrar las entradas dinámicas antes de que expire el tiempo de espera?. clear access-list counters. clear ip dhcp. clear ip nat translation. clear ip pat-statistics. ¿Cuáles son los dos tipos de ataques que se utilizan en los resolutores abiertos de DNS? (Elija dos.). Envenenamiento por ARP. Utilización de recursos. Amplificación y reflexión. Amortiguación. Flujo rápido. En una red OSPF, ¿qué dos declaraciones describen la base de datos de estado de enlace (LSDB)? (Elija dos.). Se puede ver usando el comando show ip ospf database. Contiene una lista de todos los routers vecinos con los que un router ha establecido comunicación bidireccional. Se crea una tabla de vencidad basada en el LSDB. Contiene una lista de solo las mejores rutas a una red en particular. Todos los routers dentro de un área tienen una base de datos de estado de enlace idéntica. ¿Qué tipo de VPN permite el tráfico de multidifusión y difusión a través de una VPN segura de sitio a sitio?. VPN multipunto dinámica. VPN SSL. Interfaz de túnel virtual IPsec. GRE sobre IPsec. ¿Qué tipo de tráfico se describe como tráfico que tiene una prioridad más baja si no es de misión crítica?. datos. voz. video. En JSON, ¿qué se incluye entre corchetes [ ]?. Pares clave/valor. Un objeto. Valores anidados. Una matriz. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría aplicaciones como John the Ripper, THC Hydra, RainbowCrack y Medusa?. Hacer conjeturas repetidas para descifrar una contraseña. Para capturar y analizar paquetes dentro de LAN Ethernet tradicionales o WLAN. Para sondear y probar la solidez de un firewall mediante el uso de paquetes forjados especialmente creados. Un atacante está redirigiendo el tráfico a una puerta de enlace predeterminada falsa en un intento de interceptar el tráfico de datos de una red conmutada. ¿Qué tipo de ataque podría lograr esto?. Inundación TCP SYN. Túneles de DNS. suplantación de identidad de DHCP. Envenenamiento de caché ARP. ¿Cuál es una característica de un hipervisor de tipo 2?. Más adecuado para entornos empresariales. Se instala directamente en el hardware. No requiere software de consola de gestión. Tiene acceso directo a los recursos de hardware del servidor. Un cliente necesita una conexión WAN de área metropolitana que proporcione ancho de banda dedicado de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisfaría mejor esta necesidad?. Red conmutada por paquetes. Una red de conmutación de circuitos. WAN Ethernet. MPLS. ¿Qué tipo de tráfico se describe que utiliza TCP o UDP, según la necesidad de recuperación de errores?. video. datos. voz. Consulte la exposición. Un administrador de red ha configurado OSPFv2 en los dos routers Cisco. Los routers no pueden formar una adyacencia vecina. ¿Qué se debe hacer para solucionar el problema en el router R2?. Implementar el comando network 192.168.2.6 0.0.0.0 area 0 en el router R2. Implementar el comando no passive-interface Serial0/1. Implementar el comando network 192.168.3.1 0.0.0.0 area 0 en el router R2. Cambiar la identificación del router del router R2 a 2.2.2.2. Un administrador está configurando OSPF de área única en un router. Una de las redes que deben anunciarse es 172.20.0.0 255.255.252.0. ¿Qué máscara wildcard usaría el administrador en la declaración de red OSPF?. 0.0.0.3. 0.0.63.255. 0.0.0.7. 0.0.3.255. ¿Qué mecanismo de cola no tiene ninguna disposición para priorizar o almacenar en búfer, sino que simplemente reenvía los paquetes en el orden en que llegan?. FIFO. LLQ. CBWFQ. WFQ. ¿Qué paso de QoS debe ocurrir antes de que se puedan marcar los paquetes?. clasificando. dar forma. hacer cola. vigilancia. ¿Qué paso en el proceso de enrutamiento de estado de enlace describe un router que envía paquetes de saludo a todas las interfaces habilitadas para OSPF?. intercambiar anuncios de estado de enlace. elegir el enrutador designado. inyectando la ruta predeterminada. establecer adyacencias vecinas. ¿Qué dos escenarios resultarían en una falta de coincidencia dúplex? (Elija dos.). Conectar un dispositivo con una interfaz que se ejecuta a 100 Mbps a otro con una interfaz que se ejecuta a 1000 Mbps. Iniciar y detener una interfaz de router durante una operación normal. Configurar el enrutamiento dinámico incorrectamente. Configurar manualmente los dos dispositivos conectados a diferentes modos dúplex. Conectar un dispositivo con negociación automática a otro que está configurado manualmente en dúplex completo. Una empresa está considerando actualizar la conexión WAN del campus. ¿Qué dos opciones de WAN son ejemplos de arquitectura de WAN privada? (Elija dos opciones.). Cable. Wi-Fi municipal. Línea arrendada. WAN Ethernet. Línea de suscriptor digital. ¿En qué paso de la recopilación de síntomas determina el ingeniero de red si el problema está en el núcleo, la distribución o la capa de acceso de la red?. Recopilar información. Determinar la propiedad. Registrar los síntomas. Determinar los síntomas. Reducir el ámbito. ¿Cómo ayuda la virtualización con la recuperación ante desastres dentro de un centro de datos?. El hardware no tiene que ser idéntico. Siempre se proporciona energía. Se consume menos energía. El aprovisionamiento del servidor es más rápido. Cuando se implementa QoS en una red convergente, ¿qué dos factores se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos.). direccionamiento de paquetes. retraso. jitter. enrutamiento de paquetes. velocidad del enlace. Consulte la exposición. Un administrador de red ha configurado una ACL estándar para permitir que solo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz R2 G0 / 1. Al seguir las mejores prácticas, ¿en qué ubicación se debe aplicar la ACL estándar?. R2 G0/0 saliente. R2 G0/1 entrante. R1 S0/0/0 saliente. R1 S0/0/0 entrante. R2 S0/0/1 saliente. ¿Cuál es una característica de la API REST?. utilizado para intercambiar información estructurada XML a través de HTTP o SMTP. considerado lento, complejo y rígido. evolucionó en lo que se convirtió en SOAP. API más utilizada para servicios web. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp Si se recibe un paquete con una dirección de origen 172.18.20.55, una dirección de destino 172.18.20.3 y un protocolo 21 en la interfaz, ¿el paquete está permitido o denegado?. Denegado. Permitido. Consulte la exposición. Un técnico está configurando R2 para NAT estática para permitir que el cliente acceda al servidor web. ¿Cuál es una posible razón por la que la PC cliente no puede acceder al servidor web?. La instrucción NAT de IP es incorrecta. A la configuración le falta una lista válida de control de acceso. La interfaz Fa0/1 debería estar identificada como la interfaz NAT exterior. La interfaz S0/0/0 debería estar identificada como la interfaz NAT exterior. ¿Qué protocolo envía anuncios periódicos entre los dispositivos Cisco conectados para conocer el nombre del dispositivo, la versión de IOS y el número y tipo de interfaces?. LLDP. SNMP. CDP. NTP. ¿Qué protocolo se sincroniza con un reloj maestro privado o con un servidor disponible públicamente en Internet?. NTP. SNMP. SYSLOG. MPLS. Para evitar la compra de hardware nuevo, una empresa desea aprovechar los recursos del sistema inactivos y consolidar el número de servidores al tiempo que permite múltiples sistemas operativos en una única plataforma de hardware. ¿Qué servicio o tecnología respaldaría este requisito?. Virtualización. Centro de datos. Servidores dedicados. Servicios en la nube. Consulte la exposición. ¿Desde qué ubicación cargó el IOS este router?. ROM. NVRAM. Memoria flash. Servidor TFTP. RAM. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría fuzzers?. para detectar cualquier evidencia de un hack o malware en una computadora o red. para probar y probar la robustez de un firewall utilizando paquetes falsificados especialmente creados. para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los actores de amenazas acceso remoto y control a través de un equipo o red. para capturar y analizar paquetes dentro de LAN o WLAN Ethernet tradicionales. Una empresa necesita interconectar varias sucursales en un área metropolitana. El ingeniero de redes busca una solución que proporcione tráfico convergente de alta velocidad, incluidos voz, video y datos en la misma infraestructura de red. La compañía también quiere una fácil integración a su infraestructura LAN existente en las ubicaciones de sus oficinas. ¿Qué tecnología debería recomendarse?. Frame Relay. WAN Ethernet. VSAT. ISDN. ¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado por IPsec?. VPN multipunto dinámica. Interfaz virtual del túnel IPSec. VPN SSL. GRE sobre IPsec. ¿En qué paso de la recopilación de síntomas determina el ingeniero de red si el problema está en el núcleo, la distribución o la capa de acceso de la red?. Recopilar información. Determinar la propiedad. Determinar los síntomas. Reducir el ámbito. Dos routers habilitados para OSPF están conectados a través de un enlace punto a punto. Durante el estado ExStart, ¿qué router se elegirá como el primero en enviar paquetes DBD?. el router con la dirección IP más alta en la interfaz de conexión. el router con la dirección IP más baja en la interfaz de conexión. el router con la ID de router más alta. el router con el ID de router más bajo. Cualquier empresa ha decidido reducir su huella ambiental reduciendo los costos de energía, mudándose a una instalación más pequeña y promoviendo el teletrabajo, ¿qué servicio o tecnología respaldaría los requisitos?. Centro de datos. Servicios en la nube. APIC-EM. Cisco ACI. Al configurar una red de oficina pequeña, el administrador de red decide asignar direcciones IP privadas de forma dinámica a estaciones de trabajo y dispositivos móviles. ¿Qué función debe estar habilitada en el router de la empresa para que los dispositivos de oficina accedan a Internet?. QoS. UPnP. NAT. Filtrado MAC. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios de la red 192.168.10.0/24 acceder a un servidor web ubicado en 172.17.80.1, pero que no les permitiría usar Telnet?. access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet. access-list 103 deny tcp host 192.168.10.0 any eq 23 access-list 103 permit tcp host 192.168.10.1 eq 80. access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. ¿Qué recurso virtual se instalaría en un servidor de red para proporcionar acceso directo a los recursos de hardware?. VMware Fusion. una consola de administración. una VLAN dedicada. un hipervisor de tipo 1. ¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos.). Un empleado que trabaja desde su hogar usa software de cliente VPN en una computadora portátil para conectarse a la red de la empresa. Un agente de ventas móvil se conecta a la red de la empresa mediante la conexión a Internet en un hotel. Un fabricante de juguetes tiene una conexión VPN permanente a uno de sus proveedores de piezas. Todos los usuarios en una sucursal grande pueden acceder a los recursos de la empresa a través de una única conexión VPN. Una sucursal pequeña con tres empleados tiene un Cisco ASA que se utiliza para crear una conexión VPN a la oficina central. Un técnico está trabajando en un switch de capa 2 y se da cuenta de que sigue apareciendo un mensaje% CDP-4-DUPLEX_MISMATCH para el puerto G0/5. ¿Qué comando debería emitir el técnico en el switch para iniciar el proceso de solución de problemas?. show cdp neighbors. show ip interface brief. show interface g0/5. show cdp. Un grupo de usuarios de la misma red se quejan de que sus equipos funcionan con lentitud. Después de investigar, el técnico determina que estas computadoras son parte de una red zombi. ¿Qué tipo de malware se utiliza para controlar estos equipos?. Rootkit. Virus. Spyware. Botnet. ¿Qué protocolo es un protocolo de capa 2 independiente del proveedor que anuncia la identidad y las capacidades del dispositivo host a otros dispositivos de red conectados?. LLDP. NTP. TFTP. SNMP. ¿Qué protocolo utiliza agentes, que residen en dispositivos administrados, para recopilar y almacenar información sobre el dispositivo y su funcionamiento?. SYSLOG. Programador. TFTP. SNMP. Consulte la exposición. Si el administrador de la red creó una ACL estándar que permite que solo los dispositivos que se conectan a la red R2 G0/0 accedan a los dispositivos en la interfaz R1 G0/1, ¿cómo se debe aplicar la ACL?. outbound on the R1 G0/1 interface. inbound on the R1 G0/1 interface. outbound on the R2 S0/0/1 interface. inbound on the R2 G0/0 interface. ¿Qué tipo de red usa una infraestructura común para transportar señales de voz, datos y video?. Converger. Administrada. Conmutada. Sin fronteras. Consulte la exposición. ¿Qué conclusión se puede sacar de esta red de accesos múltiples OSPF?. Todos los routers DROTHER envían LSA al DR y al BDR a la dirección de multidifusión 224.0.0.5. Si el DR deja de producir paquetes de saludo, se seleccionará un BDR y, luego, se asciende a sí mismo y asume la función de DR. Con la elección del DR, la cantidad de adyacencias se reduce de 6 a 3. Cuando se selecciona un DR, todos los demás routers que no sean DR se convierten en DROTHER. Consulte la exposición. Si el switch se reinicia y todos los routers tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?. El router R3 se convertirá en el DR y el router R1 se convertirá en el BDR. El router R4 se convertirá en el DR y el router R3 se convertirá en el BDR. El router R1 se convertirá en el DR y el router R2 se convertirá en el BDR. El router R3 se convertirá en el DR y el router R2 se convertirá en el BDR. ¿Qué tipo de tráfico se describe como que requiere al menos 384 Kbps de ancho de banda?. voz. datos. video. Se ha encargado a un administrador de red que cree un plan de recuperación ante desastres. Como parte de este plan, el administrador está buscando un sitio de respaldo para todos los datos en los servidores de la empresa. ¿Qué servicio o tecnología respaldaría este requisito?. Servidores dedicados. Virtualización. Redes definidas por software. Centro de datos. Consulte la exposición. El administrador de red que tiene la dirección IP 10.0.70.23/25 necesita tener acceso al servidor FTP corporativo (10.0.54.5/28). El servidor FTP también es un servidor web al que pueden acceder todos los empleados internos en redes dentro de la dirección 10.xxx. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico y cómo se aplicaría esta ACL? (Elija dos.). access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www access-list 105 deny ip any host 10.0.54.5 access-list 105 permit ip any any. access-list 105 permit ip host 10.0.70.23 host 10.0.54.5 access-list 105 permit tcp any host 10.0.54.5 eq www access-list 105 permit ip any any. access-list 105 permit tcp host 10.0.54.5 any eq www access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21. R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out. Un administrador de red está solucionando un problema de OSPF que involucra adyacencia de vecinos. ¿Qué debe hacer el administrador?. Asegúrese de que la prioridad del router sea única en cada router. Asegúrese de que el ID del router está incluido en el paquete hello. Asegúrese de que la elección de RD/BDR esté completa. Asegúrese de que los temporizadores de saludo y de intervalos muertos sean los mismos en todos los router. Un administrador de red está solucionando un problema de OSPF que involucra adyacencia de vecinos. ¿Qué debe hacer el administrador?. Asegúrese de que la prioridad del router sea única en cada router. Asegúrese de que el ID del router está incluido en el paquete hello. Asegúrese de que la elección de RD/BDR esté completa. Asegúrese de que los temporizadores de saludo y de intervalos muertos sean los mismos en todos los router. Consulte la exposición. ¿Qué dos configuraciones se usarían para crear y aplicar una lista de acceso estándar en el R1, de modo que solo los dispositivos de red 10.0.70.0/25 puedan acceder al servidor de base de datos interno? (Elija dos.). R1(config)# interface GigabitEthernet0/0 R1(config-if)# ip access-group 5 out. R1(config)# access-list 5 permit 10.0.54.0 0.0.1.255. R1(config)# interface Serial0/0/0 R1(config-if)# ip access-group 5 in. R1(config)# access-list 5 permit 10.0.70.0 0.0.0.127. Consulte la exposición. Un administrador de red ha configurado OSPFv2 en los dos routers Cisco, pero la PC1 no puede conectarse a la PC2. ¿Cuál es el problema más probable?. La interfaz Fa0/0 no se activó para OSPFv2 en el router R2. La interfaz S0/0 está configurada como una interfaz pasiva en el router R2. La interfaz Fa0/0 está configurada como una interfaz pasiva en el router R2. La interfaz s0/0 no se activó para el protocolo OSPFv2 en el router R2. Consulte la exposición. El administrador de red tiene una dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL entrante estándar en la interfaz WAN R2 conectando a Internet. ACL estándar entrante en líneas v1 R1. ACL estándar saliente en R2 S0/0/0. entrada ACL extendida en R2 S0/0/0. ¿Qué enfoque de resolución de problemas es más apropiado para un administrador de red experimentado que para un administrador de red con menos experiencia?. un enfoque que compara los componentes operativos y no operativos para detectar diferencias significativas. un enfoque estructurado que comienza por la capa física y que avanza de manera ascendente por las capas del modelo OSI hasta identificar la causa del problema. un enfoque menos estructurado basado en una deducción fundamentada. un enfoque que comienza por las aplicaciones de usuario final y atraviesa las capas del modelo OSI de manera descendente hasta que se identifica la causa del problema. ¿Qué paso en el proceso de enrutamiento de estado de enlace describe un router que crea una base de datos de estado de enlace basada en los LSA recibidos?. construye la tabla de topología. Intercambio de anuncios de estado de enlace. seleccionando la ID del enrutador. inyectando la ruta predeterminada. ¿Qué tipo de tráfico se describe como que tiende a ser impredecible, inconsistente y con ráfagas?. datos. video. voz. ¿Cuáles son los dos tipos de conexiones VPN? (Elija dos.). De sitio a sitio. Frame Relay. Acceso remoto. Línea arrendada. PPPoE. ¿Cuáles son los tres componentes que se utilizan en la parte de consulta de una solicitud de API RESTful típica? (Elija tres.). servidor API. parámetros. protocolo. clave. recursos. formato. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 192.31.7.45 eq dns Si se recibe un paquete con una dirección de origen de 10.1.1.201, una dirección de destino de 192.31.7.45 y un protocolo de 23 en la interfaz, ¿el paquete está permitido o denegado?. Denegado. Permitido. ¿Qué dos protocolos IPsec se utilizan para proporcionar integridad de datos?. MD5. DH. AES. SHA. RSA. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría depuradores?. para detectar cualquier evidencia de un hack o malware en una computadora o red. para probar y probar la robustez de un firewall utilizando paquetes falsificados especialmente creados. para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los actores de amenazas acceso remoto y control a través de un equipo o red. para capturar y analizar paquetes dentro de LAN o WLAN Ethernet tradicionales. |