[alert-announce]Como encontrar: Prensa «Ctrl+F» en su navegador y complete cualquier texto en la pregunta para encontrarlo ¿Hay dos tipos de ataques utilizados contra los resolutores de DNS públicos? (Elegir n/respuesta.[/alert-announce][alert-note]NOTA: Si tiene una nueva pregunta en este cuestionario, comente la lista de preguntas y opciones de respuesta en el formulario debajo de este artículo. Actualizaremos las respuestas para usted lo antes posible. ¡Gracias! Realmente apreciamos su contribución al sitio web.[/alert-note]

Respuestas del examen final de CCNA 3

1. ¿Qué característica de diseño limitará el tamaño de un dominio de fallas en una red corporativa?

  • compra de equipos corporativos diseñados para un gran volumen de tráfico
  • instalación de fuentes de energía de respaldo
  • utilizando un diseño de núcleo compacto
  • utilizando un bloque de construcción

2. ¿Qué dos cosas debe cambiar el administrador de red del enrutador para restablecer la contraseña? (Escoge dos.)

  • archivo de imagen del sistema
  • sistema de archivos NVRAM
  • valor de registro de configuración
  • archivo de configuración de inicio
  • ROM del sistema

3. ¿Qué tipo de red utiliza una infraestructura común para transmitir señales de voz, datos y video?

  • sin límites
  • reunidos
  • es manejado
  • conmutado

4. ¿Cuáles son las tres ventajas de usar direcciones IP privadas y NAT? (Elige tres.)

  • oculta el direccionamiento de la LAN privada de los dispositivos externos conectados a Internet
  • permite la expansión de LAN sin direcciones IP públicas adicionales
  • reduce el uso de la CPU en los enrutadores de los clientes
  • crea varias direcciones IP públicas
  • mejora el rendimiento del router conectado a Internet
  • almacena direcciones IP públicas registradas

5. ¿Qué dos escenarios son ejemplos de VPN con acceso remoto? (Escoge dos.)

  • Todos los usuarios de una sucursal grande pueden acceder a los recursos de la empresa a través de una única conexión VPN.
  • Una sucursal pequeña con tres empleados tiene un Cisco ASA que se utiliza para establecer una conexión VPN con la sede.
  • El fabricante de juguetes tiene una conexión VPN permanente con uno de los proveedores de piezas.
  • El agente de ventas móvil se conecta a la red de la empresa a través del internet del hotel.
  • Un empleado que trabaja desde casa usa un software de cliente VPN en una computadora portátil para conectarse a la red de la empresa.

6. ¿Cuáles son las tres ventajas de la computación en la nube? (Elige tres.)

  • Utiliza clientes de usuario final para realizar una cantidad significativa de preprocesamiento y almacenamiento de datos.
  • Utiliza software de código abierto para el procesamiento distribuido de grandes conjuntos de datos.
  • Agiliza las operaciones de TI de una organización al suscribirse solo a los servicios que necesita.
  • Proporciona acceso a los datos de la organización en cualquier lugar y en cualquier momento.
  • Convierte los datos sin procesar en información significativa al descubrir patrones y relaciones.
  • Esto elimina o reduce la necesidad de equipos de TI, mantenimiento y administración en el sitio.

7. ¿Cuál es la característica de una red OSPF de zona única?

  • Todos los enrutadores comparten una base de datos de reenvío común.
  • Todos los enrutadores tienen la misma tabla de vecinos.
  • Todos los enrutadores están en el área troncal.
  • Todos los enrutadores tienen la misma tabla de enrutamiento.

8. ¿Qué es una WAN?

  • infraestructura de red que abarca un área física limitada, como una ciudad
  • infraestructura de red que proporciona acceso a otras redes en un área geográfica grande
  • infraestructura de red que proporciona acceso en un área geográfica pequeña
  • infraestructura de red diseñada para admitir el almacenamiento, la recuperación y la replicación de datos

9. Se indica al administrador de la red que cree un plan de recuperación ante desastres. Como parte de este plan, el administrador está buscando un lugar para respaldar todos los datos en los servidores de la empresa. ¿Qué servicio o tecnología respalda este requisito?

  • centro de datos
  • virtualización
  • servidores dedicados
  • red definida por software

10. ¿Qué tipo de paquete OSPF utiliza un enrutador para descubrir enrutadores vecinos y establecer adyacencia?

  • actualización del estado de la conexión
  • buen día
  • descripción de la base de datos
  • consulta de estado de conexion

11. ¿Qué dos afirmaciones son características de un virus? (Escoge dos.)

  • El virus tiene una vulnerabilidad, un mecanismo de propagación y una carga útil.
  • Un virus puede permanecer inactivo y luego reactivarse en un momento o fecha específicos.
  • El virus proporciona al atacante datos confidenciales como contraseñas.
  • El virus se reproduce aprovechando las vulnerabilidades de las redes.
  • Un virus generalmente requiere activación por parte del usuario final.

Explicación: El tipo de interacción del usuario final que se requiere para iniciar un virus suele ser abrir una aplicación, abrir una página web o encender una computadora. Una vez activado, el virus puede infectar otros archivos en la computadora o en otras computadoras en la misma red.

12. ¿Qué común ¿La tecnología de acceso WAN utiliza líneas telefónicas de cobre para brindar acceso a los suscriptores que se agregan en una sola conexión T3?

13. Un cliente necesita una conexión WAN en un área urbana que proporcione un ancho de banda dedicado de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisfará mejor esta necesidad?

  • red de conmutación de paquetes
  • WAN Ethernet
  • red conmutada por circuito
  • MPLS

14. Una empresa ha contratado a una empresa de seguridad de red para ayudar a identificar las debilidades en la red corporativa. La empresa envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué un equipo usaría depuradores?

  • para detectar herramientas instaladas en archivos y directorios que brindan a las amenazas acceso remoto y control sobre una computadora o red
  • para binarios de ingeniería inversa al escribir exploits y al analizar malware
  • obtenga sistemas operativos especialmente diseñados con herramientas preinstaladas optimizadas para piratear
  • para detectar evidencia de piratería o malware en una computadora o red

15. Examine el siguiente resultado en busca de una ACL que se haya aplicado a un enrutador mediante el comando access-class in. ¿Qué puede determinar el administrador de la red a partir de los resultados que se muestran?

R1#
Standard IP access list 2
10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches)
20 deny any (1 match)
  • Los dos dispositivos conectados al enrutador tienen direcciones IP de 192.168.10. X.
  • Ambos dispositivos pudieron usar SSH o Telnet para acceder al enrutador.
  • El tráfico de un dispositivo no puede ingresar a un puerto de enrutador y enrutarse a otro puerto de enrutador.
  • Se permitió que el tráfico de ambos dispositivos ingresara a un puerto del enrutador y se enrutara al otro puerto del enrutador.

Explicación: El comando de clase de acceso se usa solo en puertos VTY. Los puertos VTY admiten tráfico Telnet y/o SSH. Permitir ACE es el número de intentos permitidos al usar puertos VTY. Una coincidencia de ACE fallida indica que un dispositivo de una red que no sea 192.168.10.0 no puede acceder al enrutador a través de los puertos VTY.

16. ¿Qué comando se usaría como parte de una configuración NAT o PAT para borrar las entradas dinámicas antes de que se agote el tiempo de espera?

  • claro ip dhcp
  • traducción clara de ip nat
  • borrar contadores de la lista de acceso
  • borrar estadísticas de ip pat

17. ¿Cuáles son las dos características del tráfico de video? (Escoge dos.)

  • El tráfico de video consume menos recursos de red que el tráfico de voz.
  • La latencia del tráfico de video no debe exceder los 400 ms.
  • El tráfico de video es más resistente a la pérdida que el tráfico de voz.
  • El tráfico de video requiere un ancho de banda mínimo de 30 kbps.
  • El tráfico de video es impredecible y errático.

18. Gire a la exposición. El técnico configura R2 para NAT estática para permitir que el cliente acceda al servidor web. ¿Cuál es la posible razón por la cual la computadora cliente no puede acceder al servidor web?

  • El operador IP NAT no es válido.
  • La interfaz Fa0/1 debe definirse como una interfaz NAT externa.
  • La interfaz S0/0/0 debe definirse como una interfaz NAT externa.
  • A la configuración le falta una lista de control de acceso válida.

Explicación: La interfaz S0/0/0 debe definirse como una interfaz NAT externa. El comando para esto sería R2(config-if)# ip nat outside.

19. Al configurar una red de oficina pequeña, el administrador de red decide asignar dinámicamente direcciones IP privadas a estaciones de trabajo y dispositivos móviles. ¿Qué función debe habilitarse en el enrutador de la empresa para que los dispositivos de la oficina accedan a Internet?

  • UPnP
  • Filtrado MAC
  • NAT
  • QoS

Explicación: La traducción de direcciones de red (NAT) es un proceso que se utiliza para traducir direcciones privadas en direcciones enrutables de Internet, lo que permite que los dispositivos de la oficina accedan a Internet.

20. Un centro de datos actualizó recientemente un servidor físico para albergar múltiples sistemas operativos en un solo procesador. El centro de datos ahora puede proporcionar un servidor web independiente para cada cliente sin tener que dedicar un servidor independiente a cada cliente. ¿Qué tendencia de red aplica el centro de datos en esta situación?

  • colaboración en línea
  • BYOD
  • virtualización
  • mantener la integridad de la comunicación

21. Ver la exposición. ¿Qué dirección o direcciones son la dirección global interna?

  • 192.168.0.100
  • 10.1.1.2
  • cualquier dirección en la red 10.1.1.0
  • 209.165.20.25

22. ¿Qué dos protocolos IPsec se utilizan para garantizar la integridad de los datos?

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para garantizar la privacidad de los datos, la integridad de los datos, la autenticación y el intercambio seguro de claves. Dos algoritmos populares que se utilizan para garantizar que los datos no se intercepten ni alteren (integridad de los datos) son MD5 y SHA. AES es un protocolo de cifrado que garantiza la privacidad de los datos. DH (Diffie-Hellman) es el algoritmo utilizado para el intercambio de claves. RSA: es el algoritmo utilizado para la autenticación.

23. Si el host externo no tiene un cliente Cisco AnyConnect preinstalado, ¿cómo accederá el host a la imagen del cliente?

  • El cliente Cisco AnyConnect está instalado de forma predeterminada en la mayoría de los principales sistemas operativos.
  • El host inicia una conexión VPN sin cliente utilizando un navegador web compatible para descargar el cliente.
  • El host inicia una conexión sin cliente al servidor TFTP para descargar el cliente.
  • El host inicia una conexión sin cliente al servidor FTP para descargar el cliente.

Explicación: Si el host externo no tiene el cliente Cisco AnyConnect preinstalado, el usuario remoto debe iniciar una conexión SSL VPN sin cliente a través de un navegador web compatible y luego descargar e instalar el cliente AnyConnect en el host remoto.

24. Una empresa está considerando actualizar la conexión WAN de su campus. ¿Qué dos opciones de WAN son ejemplos de una arquitectura de WAN privada? (Escoge dos.)

  • línea subrayada
  • cable
  • línea de abonado digital
  • WAN Ethernet
  • wifi municipal

25. ¿Qué tipo de marcado de QoS se aplica a las tramas de Ethernet?

  • prioridad de IP
  • DSCP
  • Condiciones de servicio
  • CoS

26. Ver la exposición. Los enrutadores R1 y R2 están conectados a través de una conexión en serie. Un enrutador está configurado como maestro NTP y el otro es cliente NTP. ¿Qué dos piezas de información se pueden obtener de la salida parcial del comando verbose show ntp asociaciones en R2? (Escoge dos.)

  • Ambos enrutadores están configurados para usar NTPv2.
  • El enrutador R1 es el maestro y el R2 es el cliente
  • La dirección IP de R2 es 192 168.1.2.
  • El router R2 es el maestro y el R1 es el cliente
  • La dirección IP de R1 es 192.168.1.2

Explicación: Utilice el comando show NTP Associations para establecer la dirección IP del maestro NTP.

27. Ver la exposición. El administrador de red con dirección IP 10.0.70.23/25 debe tener acceso al servidor FTP corporativo (10.0.54.5/28). El servidor FTP también es un servidor web accesible a todos los empleados internos en redes con la dirección 10.xxx. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usará para filtrar este tráfico y cómo se aplicará esta ACL? (Escoge dos.)

R1(config)# interfaz s0/0/0R1(config-if)# ip-access-group 105 outR2(config)# interface gi0/0R2(config-if)# ip-access-group 105 in

lista de acceso 105 permiso tcp host 10.0.70.23 host 10.0.54.5 eq 20lista de acceso 105 permiso tcp host 10.0.70.23 host 10.0.54.5 eq 21 lista de acceso 105 permiso tcp 10.0.0.0 0.255.255.255 host 1 0.0 .54.5 e q wwwaccess- list 105 denegar ip cualquier host 10.0.54.5access-list 105 permitir ip cualquier cualquier

access-list 105 permit ip host 10.0.70.23 host 10.0.54.5access-list 105 permit tcp any host 10.0.54.5 eq wwwaccess-list 105 permit ip any any

R1(config)# interfaz gi0/0R1(config-if)# exit ip access-group 105

access-list 105 permitir tcp host 10.0.54.5 cualquier eq wwwaccess-list 105 permitir tcp host 10.0.70.23 host 10.0.54.5 eq 20access-list 105 permitir tcp host 10.0.70.23 host 10.0.54.5 eq 21

Explicación: Las dos primeras líneas de la ACL permiten el acceso FTP en el host 10.0.70.23 al servidor con la dirección IP 10.0.54.5. La siguiente línea de ACL permite el acceso HTTP al servidor desde cualquier host que tenga una dirección IP que comience con el número 10. La cuarta línea de ACL niega cualquier otro tipo de tráfico al servidor desde cualquier dirección IP de origen. La última línea de la ACL permite algo más en caso de que se agreguen otros servidores o dispositivos a la red 10.0.54.0/28. Dado que el tráfico se filtra desde todas las demás ubicaciones y para el dispositivo host 10.0.70.23, el mejor lugar para colocar esta ACL es el más cercano al servidor.

28. Ver la exposición. Si el administrador de la red ha creado una ACL predeterminada que permite que solo los dispositivos que se conectan a la red R2 G0/0 accedan a los dispositivos en la interfaz R1 G0/1, ¿cómo se debe aplicar la ACL?

  • entrante en la interfaz R2 G0/0
  • salida en la interfaz R1 G0/1
  • entrante en la interfaz R1 G0/1
  • salida a la interfaz R2 S0/0/1

Explicación: Dado que las listas de acceso estándar filtran solo la dirección IP de origen, generalmente se ubican más cerca de la red de destino. En este ejemplo, los paquetes salientes provendrán de la red G0/0 en R2. El destino es la red R1 G0/1. La ubicación correcta de ACL es saliente en la interfaz R1 G0/1.

29. ¿Cuál es la característica del hipervisor tipo 2?

  • no requiere software de consola de administración
  • tiene acceso directo a los recursos de hardware del servidor
  • más adecuado para entornos corporativos
  • instalado directamente en el equipo

30. ¿Cuáles son los dos tipos de conexiones VPN? (Escoge dos.)

  • PPPoE
  • Retardo de fotograma
  • sitio-sitio
  • acceso remoto
  • línea subrayada

Explicación: PPPoE, líneas dedicadas y Frame Relay son tipos de tecnología WAN, no tipos de conexiones VPN.

31. Ver la exposición. ¿Qué tres conclusiones se pueden sacar de los resultados mostrados? (Elige tres.)

  • Se puede acceder al DR a través de la interfaz GigabitEthernet 0/0.
  • Han pasado 9 segundos desde que se envió el último paquete de saludo.
  • Esta interfaz utiliza la prioridad predeterminada.
  • Los valores de ID del enrutador no eran criterios de selección de DR y BDR.
  • La ID del enrutador del enrutador DR es 3.3.3.3
  • BDR tiene tres vecinos.

32. Ver la exposición. El administrador de la red configura una ACL para restringir las conexiones a las líneas vty del R1 solo a las estaciones de trabajo del grupo de TI en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet exitosas desde una estación de trabajo con IP 192.168.22.5 al R1 antes de aplicar la ACL. Sin embargo, después de aplicar una ACL a la interfaz Fa0/0, se deniegan las conexiones Telnet. ¿Cuál es el motivo de la desconexión?

  • El secreto de encendido no está configurado en el R1.
  • La red del grupo TI está incluida en la exención.
  • El permiso ACE especifica un número de puerto no válido.
  • El permiso ACE debe especificar el protocolo ip en lugar de tcp.
  • No es comando de entrada para cadenas vty.

Explicación: El rango de direcciones IP de origen en el ACE de rechazo es 192.168.20.0 0.0.3.255, que cubre las direcciones IP de 192.168.20.0 a 192.168.23.255. La red del grupo de TI 192.168.22.0/28 es parte de la red 192.168.20/22. Por lo tanto, se rechaza la conexión. Para solucionar esto, invierta el orden de denegación y habilite el ACE.

33. ¿Qué funcionalidad proporciona mGRE para la tecnología DMVPN?

  • Le permite crear túneles distribuidos dinámicamente a través de un origen de túnel persistente en el concentrador y destinos de túneles distribuidos dinámicamente en los radios.
  • Proporciona transmisión segura de información personal a través de redes públicas como Internet.
  • Es una solución de software de Cisco para crear múltiples VPN de forma simple, dinámica y escalable.
  • Crea una base de datos distribuida de asignaciones de direcciones IP públicas para todos los radios de un túnel VPN.

Explicación: DMVPN se basa en tres protocolos: NHRP, IPsec y mGRE. NHRP es un protocolo de mapeo de direcciones distribuidas para túneles VPN. IPsec encripta la comunicación en los túneles VPN. El protocolo mGRE permite la creación dinámica de túneles de múltiples radios desde un único concentrador VPN persistente.

34. ¿Qué se usa para completar previamente la tabla de adyacencia en los dispositivos Cisco que usan CEF para procesar paquetes?

  • MENTIRA
  • tabla de ruteo
  • tabla ARP
  • DSP

35. ¿Qué comando se usaría como parte de una configuración de NAT o PAT para mostrar información sobre las opciones de configuración de NAT y la cantidad de direcciones en el grupo?

  • mostrar la configuración actual
  • muestre las estadísticas nacionales del IP
  • mostrar caché de ip
  • mostrar versión

36. ¿Cuál es el propósito de establecer una línea de base de red?

  • Da el valor medio del rendimiento de la red.
  • Esto crea una línea de base para futuras evaluaciones de la red.
  • Gestiona el rendimiento de los dispositivos de red.
  • Comprueba la configuración de seguridad de los dispositivos de red.

Explicación: Se utiliza una línea de base para establecer el rendimiento normal de la red o del sistema. Se puede usar para comparar con futuras métricas de redes o sistemas para detectar situaciones anormales.

37. Haga coincidir el tipo de dispositivo o servicio WAN con la descripción. (No se utilizan todas las opciones).

CPE —> dispositivos y cableado interno que se ubican en el límite de la empresa y se conectan al medio de comunicación DCE —> dispositivos que proporcionan una interfaz para conectar a los clientes a la nube WANDTE —> dispositivos de cliente que transmiten datos desde la red del cliente para ser transmitidos sobre el bucle WAN local —> la conexión física del cliente al proveedor de servicios POP

38. ¿Qué afirmación describe las características de las ACL estándar de IPv4?

  • Filtran el tráfico según las direcciones IP de origen únicamente.
  • Se pueden crear por número pero no por nombre.
  • Se configuran en modo de configuración de interfaz.
  • Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen.

39. Ver la exposición. R1 está configurado para NAT como se muestra. ¿Qué está mal con la configuración?

  • NAT-POOL2 no está vinculado a ACL 1.
  • La interfaz Fa0/0 debe identificarse como una interfaz NAT externa.
  • El conjunto de NAT es incorrecto.
  • La lista de acceso 1 no está configurada correctamente.

Explicación: R1 debe tener NAT-POOL2 vinculado a ACL 1. Esto se hace mediante el comando R1(config)#ip nat dentro del pool 1 de source-list NAT-POOL2. Esto permitirá que el enrutador inspeccione todo el tráfico de interés y, si coincide con ACL 1, se traducirá usando las direcciones en NAT-POOL2.

40. Vaya a la exhibición. ¿Qué método se puede usar para permitir que un enrutador OSPF anuncie una ruta predeterminada a los enrutadores OSPF vecinos?

  • Use una ruta estática que apunte al proveedor y propáguela.
  • Utilice el comando redistribuir estático en R0-A.
  • Utilice el comando predeterminado para obtener información del proveedor.
  • Utilice el comando para obtener información predeterminada sobre R0-A.

41. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar vulnerabilidades en la red corporativa. La empresa envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría programas como John the Ripper, THC Hydra, RainbowCrack y Medusa?

  • para capturar y analizar paquetes en redes tradicionales Ethernet o WLAN
  • pruebe y pruebe la confiabilidad del firewall utilizando paquetes simulados especialmente diseñados
  • hacer varias conjeturas para descifrar la contraseña

42. ¿Cuáles son las dos reglas de sintaxis para escribir una matriz JSON? (Escoge dos.)

  • Cada valor de la matriz está separado por una coma.
  • Una matriz puede contener solo un tipo de valor.
  • Cada valor en la matriz debe estar separado por un espacio.
  • Un punto y coma separa una clave y una lista de valores.
  • Los valores están encerrados entre corchetes.

43. ¿Cuál es la característica de un caballo de Troya en relación con la seguridad de la red?

  • Diccionario electrónico se utiliza para obtener una contraseña para acceder a un dispositivo de red clave.
  • El malware está contenido dentro de un programa ejecutable aparentemente legítimo.
  • Se está enviando una cantidad extremadamente grande de datos a una interfaz de dispositivo de red específica.
  • Se asigna demasiada información a un bloque de memoria en particular, lo que hace que se vean afectadas áreas adicionales de memoria.

Explicación: Un caballo de Troya realiza operaciones maliciosas bajo la apariencia de un programa legítimo. Los ataques de denegación de servicio envían una cantidad extraordinaria de datos a una interfaz de host específica o dispositivo de red. Los ataques de contraseña utilizan diccionarios electrónicos para aprender contraseñas. Los ataques de desbordamiento de búfer explotan los búferes de memoria al enviar demasiada información al host para inutilizar el sistema.

44. Un atacante redirige el tráfico a una puerta de enlace predeterminada falsa en un intento de interceptar el tráfico de datos de la red conmutada. ¿Qué tipo de ataque puede lograr esto?

  • Inundación TCP SYN
  • tunelización de DNS
  • Suplantación de DHCP
  • Envenenamiento de caché ARP

Explicación: En los ataques de suplantación de DHCP, el atacante configura un servidor DHCP falso en la red para emitir direcciones DHCP a los clientes con el fin de obligar a los clientes a utilizar una puerta de enlace predeterminada falsa y otros servicios falsos. La indagación de DHCP es una característica del conmutador de Cisco que puede mitigar los ataques de DHCP. La dirección MAC faltante y el seguimiento de la dirección MAC no son ataques de seguridad reconocidos. La suplantación de direcciones MAC es una amenaza para la seguridad de la red.

45. La empresa desarrolla una política de seguridad para la comunicación segura. Al intercambiar mensajes críticos entre la oficina central y la sucursal, el valor hash debe especificarse solo con un código predefinido, lo que garantiza la autenticidad de la fuente de datos. ¿Qué aspecto de la comunicación segura se considera?

  • integridad de los datos
  • no negación
  • autenticación de origen
  • privacidad de datos

Explicación: La comunicación segura consta de cuatro elementos: Confidencialidad de los datos: garantiza que solo los usuarios autorizados puedan leer el mensaje. Integridad de los datos: garantiza que el mensaje no haya sido alterado. Autenticación de origen: garantiza que un mensaje no sea falso y provenga de quien dice ser No repudio: garantiza que el remitente no puede negar o negar la autenticidad del mensaje enviado.

46. ​​​​​​​​​Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar vulnerabilidades en la red corporativa. La empresa envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué un equipo usaría rastreadores de paquetes?

  • para detectar herramientas instaladas en archivos y directorios que brindan a las amenazas acceso remoto y control sobre una computadora o red
  • para detectar evidencia de piratería o malware en una computadora o red
  • pruebe y pruebe la confiabilidad del firewall utilizando paquetes simulados especialmente diseñados
  • para capturar y analizar paquetes en redes tradicionales Ethernet o WLAN

47. Un administrador configura OSPF de zona única en un enrutador. Una de las redes que se anunciarán es 172.20.0.0 255.255.252.0. ¿Qué máscara de sustitución usaría el administrador en un informe de red OSPF?

  • 0.0.15.255
  • 0.0.3.255
  • 0.0.7.255
  • 0.0.1.255

48. Asociar un método HTTP con una operación RESTful.

POST –>> CreateGET –>> ReadPUT/PATCH –>> Update/Replace?ModifyDelete –>> Delete

49. Ver la exposición. ¿Cuál es el costo de OSPF para acceder a la LAN 172.16.2.0/24 del oeste desde el este?

50. ¿Cuál es una razón para usar el comando de prioridad ip ospf cuando se usa el protocolo de enrutamiento OSPF?

  • para habilitar el proceso vecino OSPF
  • para influir en el proceso de elección de DR/BDR
  • para proporcionar una puerta trasera para la conexión durante el proceso de convergencia
  • racionalizar y acelerar el proceso de convergencia

51. Se aplica una ACL a una interfaz de enrutador. Una ACL consta de una sola entrada:

access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .

Si se recibe un paquete en una interfaz con la dirección de origen 172.18.20.14, la dirección de destino 172.18.20.40 y el protocolo 21, ¿se permite o deniega el paquete?

52. ¿Cuál es la característica de la topología de backbone de dos capas de la arquitectura Cisco ACI?

  • Los interruptores de columna y hoja siempre se conectan a través de interruptores maestros.
  • Los interruptores de columna se conectan a los interruptores de hoja y se conectan entre sí para redundancia.
  • Los puentes de hojas siempre están unidos a espigas y conectados entre sí por la línea troncal.
  • Los interruptores de hoja siempre están unidos a las espinas, pero nunca entre sí.

53. ¿Qué dos escenarios darían como resultado una falta de coincidencia dúplex? (Escoge dos.)

  • conectar un dispositivo con negociación automática a otro que está configurado manualmente para el modo dúplex completo
  • iniciar y detener la interfaz del enrutador durante el funcionamiento normal
  • Conexión de un dispositivo con una interfaz que funciona a 100 Mbps a otro con una interfaz que funciona a 1000 Mbps
  • configuración de enrutamiento dinámico incorrecta
  • configurar manualmente dos dispositivos conectados en diferentes modos dúplex

54. Un técnico de redes configura SNMPv3 y establece el nivel de seguridad para la autenticación. ¿Cuál es el efecto de esta configuración?

  • autentica el paquete haciendo coincidir el nombre de usuario o la cadena de comunidad
  • valida el paquete usando HMAC con MD5 o SHA
  • autentica el paquete usando HMAC MD5 o 3.HMAC SHA y encripta el paquete usando DES, 3DES o AES
  • autentica el paquete solo con el algoritmo SHA

Explicación: Se puede configurar uno de los tres niveles de seguridad para habilitar SNMPv3: 1) noAuth2) auth3) priv El nivel de seguridad configurado determina qué algoritmos de seguridad se ejecutan en los paquetes SNMP. La capa de autenticación usa HMAC con MD5 o SHA.

55. ¿Cuáles son los dos tipos de ataques utilizados contra los resolutores de DNS públicos? (Escoge dos.)

  • amplificación y reflexión
  • utilización de recursos
  • flujo rápido
  • envenenamiento por ARP
  • depreciación

Explicación: Se utilizan tres tipos de ataques contra los resolutores de DNS abiertos: Envenenamiento de caché de DNS: el atacante envía información falsificada para redirigir a los usuarios de sitios legítimos a sitios maliciosos Amplificación de DNS y ataque espejo: el atacante envía un mayor volumen de ataque para enmascarar la verdadera fuente del ataque Ataques contra el uso de recursos DNS: un ataque de denegación de servicio (DoS) que consume recursos del servidor

56. Se aplica una ACL a una interfaz de enrutador. Una ACL consta de una sola entrada:

access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.15 eq telnet .

Si se recibe un paquete con la dirección de origen 192.168.101.45, la dirección de destino 64.100.40.4 y el protocolo 23 en una interfaz, ¿se permite o deniega el paquete?

57. ¿Qué tipo de recursos se requieren para un hipervisor tipo 1?

  • VLAN distribuida
  • control de consola
  • sistema operativo anfitrión

58. En JSON: lo que está encerrado entre corchetes [ ]?

  • valores anidados
  • pares clave/valor
  • el tema
  • formación

59. ¿Qué tres componentes se utilizan en la parte de solicitud de una solicitud de API RESTful típica? (Elige tres.)

  • recursos
  • protocolo
  • servidor API
  • formato
  • la clave
  • parámetros

60. Un usuario informa que al ingresar la URL de una página web corporativa en un navegador web, aparece un mensaje de error que indica que no se puede visualizar la página. El técnico de la mesa de ayuda le pide al usuario que ingrese la dirección IP del servidor web para ver si se puede mostrar la página. ¿Qué método de resolución de problemas utiliza el técnico?

  • De arriba a abajo
  • con la cabeza hacia abajo
  • Divide y vencerás
  • reemplazo

61. ¿Qué protocolo proporciona servicios de autenticación, integridad y privacidad y es un tipo de VPN?

62. ¿Qué afirmación describe las características de los switches Cisco Catalyst 2960?

  • Se utilizan mejor como conmutadores de capa de distribución.
  • Los nuevos switches Cisco Catalyst 2960-C son compatibles con el paso de PoE.
  • Son llaves modulares.
  • No son compatibles con la interfaz virtual conmutada (SVI) activa con versiones de IOS anteriores a 15.x.

63. ¿Qué componente de la arquitectura ACI traduce las políticas de aplicación en programación de red?

  • hipervisor
  • controlador de infraestructura de políticas de aplicaciones
  • Conmutador Nexus 9000
  • puntos finales del perfil de red de la aplicación

64. ¿Qué dos piezas de información deben incluirse en un diagrama de topología de red lógica? (Escoge dos.)

  • tipo de dispositivo
  • Especificación de cables
  • identificador de interfaz
  • Versión del SO/IOS
  • tipo de conexión
  • tipo de cable e identificación

65. Ver la exposición. La computadora en 10.1.1.45 no tiene acceso a Internet. ¿Cuál es la causa más probable del problema?

  • El grupo de NAT está agotado.
  • El conjunto de NAT está utilizando una máscara de red incorrecta.
  • La lista de acceso 1 no está configurada correctamente.
  • Las interfaces interna y externa se configuraron en orden inverso.

Explicación: El resultado de las estadísticas show ip nat muestra que hay 2 direcciones en total y que se asignan 2 direcciones (100%). Esto significa que el conjunto de NAT no tiene suficientes direcciones globales para aprovisionar nuevos clientes. Según las transmisiones show ip nat, las computadoras que ejecutan las versiones 10.1.1.33 y 10.1.1.123 usaron las dos direcciones disponibles para enviar mensajes ICMP al host de la red externa.

66. ¿Cuáles son dos ventajas de usar trampas SNMP? (Escoge dos.)

  • Eliminan la necesidad de solicitudes periódicas de encuestas.
  • Reducen la carga en la red y los recursos del agente.
  • Restringen el acceso únicamente a los sistemas de gestión.
  • Pueden proporcionar estadísticas sobre los paquetes TCP/IP que pasan a través de los dispositivos Cisco.
  • Pueden escuchar pasivamente los datagramas de NetFlow exportados.

67. ¿Qué afirmación describe con precisión una característica de IPsec?

  • IPsec funciona en la capa de aplicación y protege todos los datos de la aplicación.
  • IPsec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI.
  • IPsec es un sistema de estándares propietarios que dependen de los algoritmos especiales de Cisco.
  • IPsec funciona en la capa de transporte y protege los datos en la capa de red.
  • IPsec es un marco estándar abierto que se basa en algoritmos existentes.

Explicación: IPsec puede para proporcionar una ruta entre dos dispositivos de red. IPsec puede proporcionar las siguientes funciones de seguridad: Privacidad: IPsec proporciona privacidad a través del cifrado. Integridad: IPsec garantiza que los datos lleguen intactos a su destino mediante un algoritmo hash como MD5 o SHA. Autenticación: IPsec utiliza Intercambio de claves de Internet (IKE) para autenticar usuarios y dispositivos que pueden comunicarse de forma independiente. IKE utiliza varios tipos de autenticación, incluidos el nombre de usuario y la contraseña, la contraseña de un solo uso, la biometría, las claves compartidas (PSK) y los certificados digitales. Intercambio seguro de claves: IPsec utiliza el algoritmo Diffie-Hellman (DH) para proporcionar un método de intercambio de claves públicas para que dos pares generen una clave secreta compartida.

68. En una red empresarial grande, ¿qué dos funciones realizan los enrutadores de la capa de distribución? (Escoge dos.)

  • conectar a los usuarios a la red
  • proporcionar soporte de red de alta velocidad
  • conectar redes remotas
  • proporcionar alimentación a través de Ethernet para dispositivos
  • garantiza la seguridad del tráfico de datos

69. ¿Qué dos afirmaciones describen el uso de algoritmos asimétricos? (Escoge dos.)

  • Las claves públicas y privadas se pueden usar indistintamente.
  • Si se usa una clave pública para cifrar los datos, la clave pública debe usarse para descifrar los datos.
  • Si la clave privada se usa para cifrar los datos, la clave pública debe usarse para descifrar los datos.
  • Si la clave pública se usa para cifrar los datos, la clave privada debe usarse para descifrar los datos.
  • Si se usa una clave privada para cifrar los datos, la clave privada debe usarse para descifrar los datos.

Explicación: Los algoritmos asimétricos utilizan dos claves: una clave pública y una clave privada. Ambas claves pueden realizar el proceso de cifrado, pero el descifrado requiere una clave coincidente adicional. Cuando la clave pública cifra los datos, la clave privada correspondiente descifra los datos. Lo contrario también es cierto. Cuando una clave privada cifra datos, la clave pública correspondiente descifra los datos.

70. Ver la exposición. Un administrador de red implementó QoS y configuró la red para marcar el tráfico en los teléfonos VoIP, así como en los conmutadores de Capa 2 y Capa 3. ¿Dónde se debe realizar el marcado inicial para establecer un límite de confianza?

  • Límite de confianza 4
  • Límite de confianza 3
  • Límite de confianza 1
  • Límite de confianza 2

Explicación: El tráfico debe clasificarse y etiquetarse lo más cerca posible de su origen. Un límite de confianza determina en qué tráfico de dispositivos se debe confiar. El tráfico marcado en los teléfonos VoIP se considerará confiable cuando viaje a la red corporativa.

71. ¿Cuáles son dos ventajas de extender la conectividad de la capa de acceso a los usuarios en un entorno inalámbrico? (Escoge dos.)

  • reducción de costo
  • reduciendo el número de puntos críticos de falla
  • mayor flexibilidad
  • mayor disponibilidad de ancho de banda
  • capacidades avanzadas de administración de red

72. ¿Cuáles son los dos objetivos de realizar un ataque de reconocimiento en una red? (Escoge dos.)

  • para buscar disponibilidad
  • para recuperar y modificar datos
  • para recopilar información de red y dispositivo
  • para evitar que otros usuarios accedan al sistema
  • para elevar los privilegios de acceso

73. Un grupo de usuarios en la misma red se queja de que sus computadoras funcionan lentamente. Tras la investigación, el técnico descubre que estas computadoras son parte de una red zombie. ¿Qué tipo de malware se utiliza para controlar estos equipos?

  • red de bots
  • software espía
  • un virus
  • rootkit

74. Se aplica una ACL a una interfaz de enrutador. Una ACL consta de una sola entrada:

access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 192.31.7.45 eq dns .

Si se recibe un paquete con la dirección de origen 10.1.1.201, la dirección de destino 192.31.7.45 y el protocolo 23 en una interfaz, ¿se permite o deniega el paquete?

75. Ver la exposición. ¿De dónde descargó el IOS este enrutador?

  • Memoria flash
  • ¿NVRAM?
  • AZP
  • ROM
  • ¿Servidor TFTP?

76. Ver la exposición. ¿Qué formato de datos se utiliza para representar datos para programas de automatización de redes?

Explicación: Los formatos de datos comunes utilizados en muchas aplicaciones, incluida la automatización de redes y la capacidad de programación, son los siguientes:

  • Notación de objetos de JavaScript (JSON) – En JSON, los datos conocidos como objeto son uno o más pares clave/valor encerrados entre llaves {}. Las claves deben ser cadenas entre comillas ” “. Las claves y los valores están separados por dos puntos.
  • Lenguaje de marcado extensible (XML) – En XML, los datos se incluyen en un conjunto relacionado de etiquetas datos .
  • YAML no es un lenguaje de marcas (YAML) – En YAML, los datos conocidos como objeto son uno o más pares clave-valor de datos. Los pares clave-valor están separados por dos puntos sin usar comillas. YAML usa sangría para definir su estructura sin usar paréntesis o comas.

77. ¿Qué paso de QoS se debe realizar antes de que los paquetes puedan estar marcado?

  • clasificación
  • formación
  • formando fila
  • la policía

78. ¿Cuál es la función principal de un hipervisor?

  • Se utiliza para crear y administrar múltiples instancias de VM en una máquina host.
  • Este es un dispositivo que filtra y valida las credenciales de seguridad.
  • Es un dispositivo que sincroniza un grupo de sensores.
  • Es un software utilizado para coordinar y preparar datos para el análisis.
  • Utilizado por los proveedores para monitorear los recursos de computación en la nube.

79. La empresa necesita conectar varias sucursales en la región capital. Un ingeniero de redes está buscando una solución que proporcione tráfico convergente de alta velocidad, incluidos voz, video y datos en la misma infraestructura de red. La empresa también quiere una fácil integración en la infraestructura LAN existente en sus oficinas. ¿Qué tecnología se debe recomendar?

  • Retardo de fotograma
  • WAN Ethernet
  • VSAT
  • RDSI

80. Ver la exposición. Cuando el tráfico se reenvía a través de una interfaz de salida con manejo de QoS, ¿qué método de prevención de congestión se usa?

  • generación de tráfico
  • detección temprana aleatoria ponderada
  • clasificación y etiquetado
  • policía de carreteras

Explicación: El modelado del tráfico almacena en búfer los paquetes sobrantes en una cola y luego redirige el tráfico a intervalos de tiempo específicos, creando una tasa de salida de paquetes suavizada. La policía de tráfico reduce el tráfico cuando el volumen de tráfico alcanza la velocidad máxima configurada, lo que crea una velocidad de salida que parece un diente de sierra con bordes y pendientes.

81. Se aplica una ACL a una interfaz de enrutador de entrada. Una ACL consta de una sola entrada:

access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns .

Si se recibe un paquete en una interfaz con la dirección de origen 10.1.3.8, la dirección de destino 10.10.3.8 y el protocolo 53, ¿se permite o deniega el paquete?

82. Ver la exposición. ¿Cuál es el propósito del comando indicado por la flecha que se muestra en la salida de configuración parcial del enrutador de banda ancha de Cisco?

  • determina qué direcciones están permitidas en el enrutador
  • determina qué direcciones se pueden traducir
  • determina qué direcciones se asignan al conjunto de NAT
  • determina qué direcciones son permitidas por el enrutador

83. Si un enrutador tiene dos interfaces y enruta el tráfico IPv4 e IPv6, ¿cuántas ACL se pueden crear y aplicar?

84. Ver la exposición. El administrador primero configura las ACL extendidas, como se muestra en el resultado del comando show access-lists. Luego, el administrador edita esta lista de acceso emitiendo los siguientes comandos.

Router(config)# ip access-list extended 101 
Router(config-ext-nacl)# no 20
Router(config-ext-nacl)# 5 permit tcp any any eq 22
Router(config-ext-nacl)# 20 deny udp any any

¿Qué dos conclusiones se pueden sacar de esta nueva configuración? (Escoge dos.)

  • Se permitirán paquetes TFTP.​
  • Se permitirán paquetes de ping.
  • Se permitirán paquetes Telnet.
  • Se permitirán paquetes SSH.
  • Todos los paquetes TCP y UDP se eliminarán

Explicación: Después de editar, la configuración final se ve así: Router# mostrar listas de accesoLista de acceso de IP extendida 1015 permitir tcp cualquiera cualquiera eq ssh10 denegar tcp cualquiera cualquiera20 denegar udp cualquiera cualquiera30 permitir icmp cualquiera cualquiera Por lo tanto, solo se permitirán los paquetes SSH y los paquetes ICMP.​

85. ¿Qué enfoque de solución de problemas es más apropiado para un administrador de red con experiencia que para uno con menos experiencia?

  • un enfoque menos estructurado basado en conjeturas informadas
  • un enfoque que compara los componentes del trabajo y los que no lo son para identificar diferencias significativas
  • un enfoque estructurado, comenzando en la capa física y subiendo las capas del modelo OSI hasta que se identifica la causa del problema
  • un enfoque que comienza con las aplicaciones del usuario final y desciende por las capas del modelo OSI hasta que se identifica la causa del problema

86. Ver la exposición. Muchos empleados pasan su tiempo de trabajo accediendo a las redes sociales en las computadoras del trabajo. La empresa quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

  • ACL de salida extendida en WAN a la interfaz de Internet en R2
  • ACL de salida estándar en R2 WAN a la interfaz de Internet
  • ACL de salida predeterminada en R2 S0/0/0
  • las ACL extendidas ingresan en R1 G0/0 y G0/1

87. Ver la exposición. El administrador está intentando configurar PAT en el R1, pero la PC-A no puede acceder a Internet. El administrador intenta probar el servidor en línea desde la PC-A y recopila los errores que se muestran en el programa. Según este resultado, ¿cuál es la causa más probable del problema?

  • Los tejidos NAT internos y externos se configuraron en orden inverso
  • La dirección global interna no está en la misma subred que el ISP
  • La dirección de Fa0/0 debe ser 64.100.0.1.
  • La lista de acceso de origen NAT coincide con un intervalo de direcciones no válido.

Explicación: La salida de depuración de ip nat muestra cada paquete traducido por el enrutador. «S» es la dirección IP de origen del paquete y «d» es la dirección de destino. Una dirección después de la flecha (“->”) indica la dirección traducida. En este caso, la dirección traducida está en la subred 209.165.201.0, pero la interfaz del ISP está en la subred 209.165.200.224/27. ISP puede dejar de recibir paquetes o fallan al enrutar los paquetes devueltos al host porque la dirección está en una subred desconocida.

88. ¿Por qué QoS es un tema importante en una red convergente que integra voz, video y datos?

  • La transmisión de datos debe tener la máxima prioridad.
  • Las comunicaciones de voz y video son más sensibles al retraso.
  • El hardware heredado no puede transmitir voz y video sin QoS.
  • La transmisión de datos es sensible al jitter.

89. ¿Qué afirmación describe una VPN?

  • Las VPN utilizan conexiones lógicas para crear redes públicas en Internet.
  • Las VPN utilizan software de virtualización de código abierto para crear un túnel a Internet.
  • Las VPN utilizan conexiones físicas especiales para transferir datos entre usuarios remotos.
  • Las VPN usan conexiones virtuales para crear una red privada sobre una red pública.

90. ¿En qué estado OSPF se lleva a cabo la elección de DR/BDR?

  • ExStart
  • en él
  • Bilateral
  • Intercambio

91. Dos corporaciones acaban de completar una fusión. Se le pidió a un ingeniero de redes que conectara dos redes corporativas sin el costo de las líneas arrendadas. ¿Qué solución sería el método más rentable para garantizar una conectividad adecuada y segura entre las dos redes corporativas?

  • Cisco Secure Mobility Clientless SSL VPN
  • Retardo de fotograma
  • VPN para acceso remoto a través de IPsec
  • Cliente de movilidad Cisco AnyConnect Secure con SSL
  • VPN de sitio a sitio

Explicación: Una red VPN es una extensión de una WAN clásica que proporciona una conexión estática a redes completas. Frame Relay sería una mejor opción que las líneas arrendadas, pero sería más costoso que implementar una VPN de sitio a sitio. Otras opciones incluyen VPN de acceso remoto, que son más adecuadas para conectar usuarios a una red corporativa que conectar dos o más redes.

92. ¿Qué estado operativo final se formará entre OSPF DR y DROTHER cuando los enrutadores alcancen la convergencia?

  • Descargar
  • instalado
  • lleno
  • bilateralmente

93. Ver la exposición. Si el conmutador se reinicia y todos los enrutadores necesitan restablecer la adyacencia OSPF, ¿qué enrutadores se convertirán en los nuevos DR y BDR?

  • El enrutador R3 se convertirá en DR y el enrutador R1 se convertirá en BDR.
  • El enrutador R4 se convertirá en DR y el enrutador R3 se convertirá en BDR.
  • El enrutador R1 se convertirá en DR y el enrutador R2 se convertirá en BDR.
  • El enrutador R3 se convertirá en DR y el enrutador R2 se convertirá en BDR.

Explicación: La selección de DR en OSPF se basa en el siguiente orden de prioridad:

  • máxima prioridad de 1 a 255 (0 = nunca DR)
  • la ID de enrutador más alta
  • la dirección IP de bucle invertido más alta o la interfaz activa en ausencia de una ID de enrutador configurada manualmente. Las direcciones IP digitales tienen mayor prioridad que otras interfaces.

En este caso, los enrutadores R3 y R1 tienen la prioridad más alta. Entre ellos, R3 tiene una ID de enrutador más alta. Entonces R3 se convertirá en DR y R1 se convertirá en BDR.

94. ¿Qué tipo de servidor se utilizará para mantener un registro histórico de mensajes de los dispositivos de red monitoreados?

  • DNS
  • imprimir
  • DHCP
  • registro del sistema
  • autenticación

95. Cuando se implementa QoS en una red convergente, ¿qué dos factores se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Escoge dos.)

  • direccionamiento de paquetes
  • demora
  • temblor
  • enrutamiento de paquetes
  • velocidad de conexión

96. ¿En qué fase de la recopilación de síntomas determina el ingeniero de redes si el problema está en el nivel central, de distribución o de acceso a la red?

  • Determinar la propiedad.
  • Identifique los síntomas.
  • Estrecha el marco.
  • Documentar los síntomas.
  • Recopilar información.

97. ¿Qué protocolo envía anuncios periódicos entre los dispositivos Cisco conectados para conocer el nombre del dispositivo, la versión de IOS y el número y tipo de interfaces?

98. Un administrador configura OSPF de zona única en un enrutador. Una de las redes que debe anunciarse es 192.168.0.0 255.255.252.0. ¿Qué máscara de sustitución usaría el administrador en un informe de red OSPF?

  • 0.0.0.127
  • 0.0.0.31
  • 0.0.3.255
  • 0.0.0.63

99. Ver la exposición. Un administrador configura la siguiente ACL para evitar que los dispositivos de la subred 192.168.1.0 accedan al servidor en 10.1.1.5:

access-list 100 deny ip 192.168.1.0 0.0.0.255 host 10.1.1.5
access-list 100 permit ip any any

¿Dónde debe colocar un administrador esta ACL para el uso más eficiente de los recursos de la red?

  • entrante al enrutador A Fa0/0
  • fin de semana en el enrutador B Fa0/0
  • fin de semana en el enrutador A Fa0/1
  • entrante al enrutador B Fa0/1

100. ¿Qué tipo de paquete OSPFv2 se usa para reenviar información de cambio de enlace OSPF?

  • confirmación del estado de conexión
  • actualización del estado de la conexión
  • buen día
  • descripción de la base de datos

101. ¿Qué protocolo sincroniza con el reloj maestro privado o con un servidor público en Internet?

102. ¿Qué tipo de VPN permite el tráfico de difusión y multidifusión a través de una red VPN segura de sitio a sitio?

  • VPN multipunto dinámica
  • VPN SSL
  • Interfaz de túnel virtual IPsec
  • GRE sobre IPsec

103. Un enrutador OSPF tiene tres redes conectadas directamente; 10.0.0.0/16, 10.1.0.0/16 y 10.2.0.0/16. ¿Qué comando de red OSPF anunciará solo la red 10.1.0.0 a sus vecinos?

  • enrutador (enrutador de configuración) # red 10.1.0.0 0.0.255.255 zona 0
  • enrutador (enrutador de configuración) # red 10.1.0.0 0.0.15.255 zona 0
  • enrutador (enrutador de configuración) # red 10.1.0.0 255.255.255.0 zona 0
  • enrutador (enrutador de configuración) # red 10.1.0.0 0.0.0.0 zona 0

104. Ver la exposición. ¿Qué secuencia de comandos se debe usar para configurar el enrutador A para OSPF?

i386046n1v2.gifi386046n1v2.gif

enrutador ospf 1 red 192.168.10.0 zona 0

enrutador ospf 1 red 192.168.10.0

enrutador ospf 1 red 192.168.10.64 255.255.255.192 red 192.168.10.192 255.255.255.252

Enrutador ospf 1red 192.168.10.64 0.0.0.63 área 0red 192.168.10.192 0.0.0.3 área 0

105. Un administrador configura OSPF de zona única en un enrutador. Una de las redes para anunciarse es 192.168.0.0 255.255.254.0. ¿Qué máscara de sustitución usaría el administrador en un informe de red OSPF?

  • 0.0.7.255
  • 0.0.1.255
  • 0.0.3.255
  • 0.0.15.255

106. ¿Cómo ayuda la virtualización a la recuperación ante desastres del centro de datos?

  • mejorar las prácticas comerciales
  • asegurando un flujo de aire constante
  • soporte de migración en vivo
  • garantía de energía

Explicación: La migración en vivo le permite mover un servidor virtual a otro servidor virtual, que puede estar ubicado en una ubicación diferente, a cierta distancia del centro de datos original.

107. ¿Cómo ayuda la virtualización a la recuperación ante desastres del centro de datos?

  • El equipo no tiene que ser idéntico.
  • (Otro caso) El equipo de la instalación de recuperación no debe ser idéntico al equipo de producción.
  • Siempre se proporciona energía.
  • Se consume menos energía.
  • La configuración del servidor es más rápida.

Explicación: La recuperación ante desastres es la forma en que las empresas obtienen acceso a programas, datos y hardware que pueden dañarse durante un desastre. La virtualización brinda independencia de hardware, lo que significa que el sitio de recuperación ante desastres no necesita tener el hardware exacto que está en producción. La preparación del servidor es importante cuando se crea el servidor por primera vez. Aunque los centros de datos tienen generadores de respaldo, todo el centro de datos está diseñado para la recuperación ante desastres. Un centro de datos en particular nunca puede garantizar que el propio centro de datos nunca perderá energía.

108. Ver la exposición. ¿Qué dispositivos existen en el dominio de fallas cuando el switch S3 pierde energía?

  • S4 y PC_2
  • PK_3 y AP_2
  • AP_2 y AP_1
  • PC_3 y PC_2
  • S1 y S4

Un dominio de falla es un área de la red que se ve afectada por fallas o problemas en un dispositivo crítico, como un conmutador S3.

109. ¿Qué conjunto de entradas de control de acceso permitirá que todos los usuarios de la red 192.168.10.0/24 accedan al servidor web ubicado en 172.17.80.1, pero no les permitirá usar Telnet?

lista de acceso 103 denegar host tcp 192.168.10.0 cualquier eq. 23 La lista de acceso 103 permitirá el host TCP 192.168.10.1 eq. 80

lista de acceso 103 permiso tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq.

lista de acceso 103 permitir tcp 192.168.10.0 0.0.0.255 cada eq 80 lista de acceso 103 denegar tcp 192.168.10.0 0.0.0.255 cada eq 23

lista de acceso 103 permiso 192.168.10.0 0.0.0.255 host 172.17.80.1 lista de acceso 103 denegar tcp 192.168.10.0 0.0.0.255 cualquier eq telnet

Para que una ACL extendida cumpla con estos requisitos, las entradas de control de acceso deben incluir lo siguiente: una ID en el rango 100-199 o 2000-2699 un parámetro de permiso o denegación, protocolo, dirección de origen y comodín, dirección de destino y un número de puerto comodín o nombre

110. Ver la exposición. El administrador de la red debe agregar ACE a la ACL de CONTROL DE TRÁFICO, que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumpliría este requisito?

  • 5 negar 172.23.16.0 0.0.15.255
  • 5 negar 172.23.16.0 0.0.255.255
  • 15 negar 172.23.16.0 0.0.15.255
  • 30 negar 172.23.16.0 0.0.15.255

111. ¿Qué paso en el proceso de enrutamiento de estado de enlace describe a un enrutador construyendo una base de datos de estado de enlace basada en los LSA recibidos?

  • implementación del algoritmo SPF
  • construir una tabla de topología
  • elegir una ID de enrutador
  • hacer que el vecino no esté disponible

112. ¿Qué protocolo utiliza agentes que residen en dispositivos administrados para recopilar y almacenar información sobre el dispositivo y su funcionamiento?

113. Un administrador configura OSPF de zona única en un enrutador. Una de las redes para anunciar es 10.27.27.0 255.255.255.0. ¿Qué máscara de sustitución usaría el administrador en un informe de red OSPF?

  • 0.0.0.63
  • 0.0.0.255
  • 0.0.0.31
  • 0.0.0.15

114. ¿Cuándo pasará un enrutador OSPF habilitado del estado deshabilitado al estado de inicialización?

  • si una interfaz habilitada para OSPF se vuelve activa
  • tan pronto como el enrutador se inicia
  • cuando un enrutador recibe un paquete de saludo de un enrutador vecino
  • tan pronto como termine el proceso de elección de DR/BDR

115. ¿Qué tipo de tráfico se describe como que tiene una gran cantidad de datos por paquete?

116. ¿Qué protocolo es un protocolo de capa 2 independiente del proveedor que anuncia la identidad y las capacidades de un dispositivo host a otros dispositivos de red conectados?

117. ¿Qué paso en el proceso de enrutamiento de estado de enlace describe un enrutador que ejecuta un algoritmo para determinar la mejor ruta a cada destino?

  • construir una tabla de topología
  • elegir una ID de enrutador
  • hacer el vecino indisponible
  • implementación del algoritmo SPF

118. Véase la exposición. ¿Qué conclusión se puede sacar de esta red OSPF de acceso múltiple?

  • Cuando el DR deja de producir paquetes Hello, el BDR será elegido y luego anunciado para asumir el rol de DR.
  • Cuando se selecciona DR, el número de conexiones se reduce de 6 a 3.*
  • Cuando se selecciona DR, todos los demás enrutadores que no son DR se convierten en DROTHER.
  • Todos los enrutadores DROTHER enviarán LSA a DR y BDR a multidifusión 224.0.0.5.

En las redes OSPF de acceso múltiple, el DR se elige como punto de recopilación y distribución para los LSA enviados y recibidos. BDR también se selecciona si DR falla. Todos los demás enrutadores sin DR o BDR se convierten en DROTHER. En lugar de inundar los LSA a todos los enrutadores de la red, DROTHER envía sus LSA solo al DR y al BDR mediante la dirección de multidifusión 224.0.0.6. Si no hay elecciones DR/BDR, el número de vecinos necesarios es n(n-1)/2 = > 4(4-1)/2 = 6. Con elecciones, este número se reduce a 3.​

119. Véase la exposición. El administrador de red tiene la dirección IP 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

  • ACL de salida extendida en WAN a la interfaz de Internet en R2
  • ACL de entrada predeterminada en líneas vty R1
  • las ACL extendidas ingresan en R1 G0/0 y G0/1
  • ACL de salida extendida en R2 S0/0/1

Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Dado que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben colocarse lo más cerca posible del destino.

Las ACL avanzadas permiten o deniegan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de listas blancas es muy específico, las listas blancas deben colocarse lo más cerca posible de la fuente del tráfico filtrado. El tráfico no deseado se deja cerca de la red de origen sin cruzar la infraestructura de la red.

120. ¿Qué tipo de VPN se conecta mediante la función Transport Layer Security (TLS)?

  • VPN SSL
  • Interfaz de túnel virtual IPsec
  • GRE sobre IPsec
  • VPN multipunto dinámica

121. ¿Qué grupo de API utiliza el controlador SDN para comunicarse con diferentes aplicaciones?

  • API en el este
  • API en el oeste
  • API del norte
  • API del sur

122. Una empresa ha consolidado varios servidores y está buscando un programa o software integrado para crear y administrar máquinas virtuales que tengan acceso a todo el hardware de los servidores consolidados. ¿Qué servicio o tecnología respalda este requisito?

  • Cisco ACI
  • red definida por software
  • hipervisor tipo 1
  • APIK-EM

123. ¿Qué comando se usaría como parte de una configuración NAT o PAT para identificar las direcciones locales internas para la traducción?

  • ip nat lista de fuentes internas 24 interfaz serial 0/1/0 sobrecarga
  • ip nat en la lista de fuentes 14 pool POOL-STAT sobrecarga
  • permiso de lista de acceso 10 172.19.89.0 0.0.0.255
  • ip nat en la lista de fuentes ACCTNG pool POOL-STAT

124. Cada empresa ha decidido reducir su huella ambiental reduciendo los costos de energía, mudándose a una instalación más pequeña y fomentando el teletrabajo. ¿Qué servicios o tecnologías respaldan los requisitos?

  • -Servicios en la nube
  • Centro de datos
  • APIK-EM
  • Cisco ACI

125. Véase la exposición. El administrador intenta hacer una copia de seguridad de la configuración actual del enrutador en una unidad USB e ingresa el comando copy usbflash0:/R1-config running-config en la línea de comandos del enrutador. Después de quitar la unidad USB y conectarla a la computadora, el administrador descubre que la configuración actual no se copió correctamente en el archivo de configuración de R1. ¿Cuál es el problema?

  • El archivo ya existe en la unidad USB y no se puede sobrescribir.
  • La unidad está formateada incorrectamente en el sistema de archivos FAT16.
  • No queda espacio en la unidad USB.
  • El enrutador no reconoce el dispositivo USB.
  • El comando utilizado por el administrador es incorrecto.

126. ¿Qué tres tipos de redes privadas virtuales son ejemplos de redes privadas virtuales de sitio a sitio administradas por empresas? (Elige tres.)

  • VPN MPLS de capa 3
  • VPN IPsec
  • VPN multipunto dinámica de Cisco
  • GRE sobre IPsec VPN
  • VPN SSL sin cliente
  • Cliente VPN IPsec

127. Véase la exposición. Los empleados de 192.168.11.0/24 trabajan con información críticamente confidencial y no tienen acceso desde fuera de la red. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

  • ACL de entrada predeterminada en líneas vty R1
  • ACL de entrada extendida en R1 G0/0
  • ACL de ingreso predeterminado en R1 G0/1
  • ACL de entrada extendida en R3 S0/0/1

128. En una red OSPF, ¿cuáles dos afirmaciones describen la base de datos de estado de enlace (LSDB)? (Escoge dos.)

  • Se puede ver usando show ip ospf database ordenar
  • La tabla de vecinos se crea en base a LSDB.
  • Enumera solo las mejores rutas a una red en particular.
  • Contiene una lista de todos los enrutadores vecinos con los que el enrutador ha establecido una comunicación bidireccional.
  • Todos los enrutadores en un área comparten la misma base de datos de estado de enlace.

129. ¿Qué estructura OSPF se usa para crear una tabla de adyacencia de un enrutador en red OSPF?

  • base de datos del vecindario
  • base de datos de estados de enlace
  • tabla de ruteo
  • base de datos de referencia

130. ¿Qué protocolo se utiliza en un sistema que consta de tres elementos: un administrador, agentes y una base de datos de información?

131. ¿Qué tipo de tráfico se describe como tolerante a pérdidas?

Explicación: El tráfico de video tiende a ser impredecible, errático y fragmentado en comparación con el tráfico de voz. En comparación con la voz, el video tiene menos pérdidas y tiene una tasa de datos más alta por paquete.

132. Véase la exposición. El enrutador R1 está configurado con NAT estática. El direccionamiento del enrutador y del servidor web está configurado correctamente, pero no hay comunicación entre el servidor web y los usuarios de Internet. ¿Cuál es la posible razón de la falta de conexión?

  • La interfaz Fa0/0 debe configurarse mediante el comando ip nat external.
  • La dirección global interna no es válida.
  • La configuración NAT del enrutador tiene una dirección local interna incorrecta.
  • La configuración de NAT en la interfaz S0/0/1 es incorrecta.

133. ¿Qué tipo de API se utilizará para permitir que los vendedores autorizados de la organización accedan a los datos de ventas internas desde sus dispositivos móviles?

  • abierto
  • pareja
  • el público
  • privado

134. Véase la exposición. ¿Qué formato de datos se utiliza para representar datos para programas de automatización de redes?

135. Se aplica una ACL a una interfaz de enrutador. Una ACL consta de una sola entrada:

access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet .

Si se recibe un paquete en una interfaz con la dirección de origen 198.133.219.100, la dirección de destino 198.133.219.170 y el protocolo 23, ¿se permite o deniega el paquete?

136. Véase la exposición. Si la ID del enrutador no se configura manualmente, ¿qué usará el enrutador R1 como su ID de enrutador OSPF?

  • 10.0.0.1
  • 10.1.0.1
  • 192.168.1.100
  • 209.165.201.1

137. ¿Qué protocolo es un protocolo de capa 2 independiente del proveedor que anuncia la identidad y las capacidades de un dispositivo host a otros dispositivos de red conectados?

138. ¿Qué tipo de VPN utiliza una configuración de concentrador y radio para establecer una topología de red completa?

  • VPN MPLS
  • GRE sobre IPsec
  • Interfaz de túnel virtual IPsec
  • VPN multipunto dinámica

139. ¿Cuál es la característica de REST API?

  • A. evolucionó a lo que se convirtió en SOAP
  • B. utilizado para intercambiar información XML estructurada a través de HTTP o SMTP
  • S. se considera lento, complejo y difícil
  • D. la API más utilizada para servicios web

140. ¿En qué fase de la recopilación de síntomas determina el ingeniero de redes si el problema está en el nivel central, de distribución o de acceso a la red?

  • Identifique los síntomas.
  • Determinar la propiedad.
  • Recopilar información.
  • Estrecha el marco.
  • Documentar los síntomas.

141. Un estudiante que estudia en el extranjero durante el semestre de verano tomó cientos de fotos en su teléfono inteligente y quiere hacer una copia de seguridad de ellas en caso de que se pierdan. ¿Qué servicio o tecnología respalda este requisito?

  • Cisco ACI
  • servicios en la nube
  • red definida por software
  • servidores dedicados

142. Considere la siguiente lista de acceso que le permite transferir un archivo de configuración de teléfono IP desde un host específico a un servidor TFTP:

R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000
R1(config)# access-list 105 deny ip any any
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out

¿Qué método permitiría a un administrador de red cambiar la ACL y habilitar FTP desde cualquier dirección IP de origen?

R1 (config) # interface gi0/0R1(config-if)# no ip access-group 105 outR1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21R1(config)# interfaz gi0/0R1(config-if)# ip acceso-grupo 105 salida

R1(config)# access-list 105 permitir tcp cualquier host 10.0.54.5 eq 20R1(config)# access-list 105 permitir tcp cualquier host 10.0.54.5 eq 21

R1(config)# interface gi0/0R1(config-if)# no ip access-group 105 outR1(config)# no access-list 105R1(config)# access-list 105 permitir udp host 10.0.70.23 host 10.0.54.5 rango 1024 5000R1 (config)# access-list 105 permitir tcp cualquier host 10.0.54.5 eq 20R1(config)# access-list 105 permitir tcp cualquier host 10.0.54.5 eq 21R1(config)# access-list 105 denegar ip any anyR1(config ) ) ) ) # interfaz gi0/0R1(config-if)# ip access-group 105 out

R1(config)# lista de acceso 105 permitir udp host 10.0.70.23 host 10.0.54.5 rango 1024 5000R1(config)# lista de acceso 105 permitir tcp cualquier host 10.0.54.5 eq 20R1(config)# lista de acceso 105 permitir tcp cualquiera host 10.0.54.5 eq 21R1(config)# access-list 105 denegar ip cualquiera cualquiera

143. ¿Qué tres declaraciones se consideran generalmente las mejores prácticas para la colocación de ACL? (Elige tres.)

  • Filtre el tráfico no deseado antes de que llegue a una conexión de bajo ancho de banda.
  • Coloque las ACL estándar junto a la dirección IP de destino del tráfico.
  • Coloque las ACL estándar junto a la dirección IP de la fuente de tráfico.
  • Coloque las ACL extendidas junto a la dirección IP de destino del tráfico.
  • Coloque las ACL extendidas junto a la dirección IP de la fuente de tráfico.
  • Para cada ACL de entrada colocada en una interfaz, debe haber una ACL de salida correspondiente.

144. Haga coincidir el término con el enlace web http://www.buycarsfromus.com/2020models/ford/suv.html#Escape componente. (No se utilizan todas las opciones).Http —-> Protocolobuycarsfromus.com/2020models/ford/suv.html#Escape —-> URN http://www.buycarsfromus.com/2020models/ford/suv.html —-> URLhttp://www.buycarsfromus.com/2020models/ford/suv.html#Escape —-> URI#Escape —- Fragmento

145. ¿Qué comando se usaría como parte de una configuración NAT o PAT para mostrar todas las traducciones estáticas que están configuradas?

  • mostrar ip nat traducciones
  • mostrar traducciones ip pat
  • mostrar caché de ip
  • mostrar actual configuración

146. Un administrador de red modifica un enrutador habilitado para OSPF para establecer el temporizador de saludo en 20 segundos. ¿Cuál es la nueva configuración de espacio muerto predeterminada?

  • 40 segundos
  • 60 segundos
  • 80 segundos
  • 100 segundos

147. ¿Qué tipo de VPN es la opción preferida para soporte y facilidad de implementación para acceso remoto?

  • VPN SSL
  • GRE sobre IPsec
  • VPN multipunto dinámica
  • Interfaz de túnel virtual IPsec

148. ¿Qué tipo de movimiento se describe como predecible y suave?

149. ¿Qué mecanismo de cola no tiene capacidades de priorización o almacenamiento en búfer, sino que simplemente reenvía los paquetes en el orden en que llegan?

150. Véase la exposición. Un administrador de red configuró OSPFv2 en dos enrutadores Cisco. Los enrutadores no pueden crear adyacencias. ¿Qué debo hacer para solucionar los problemas del enrutador R2?

  • Ejecute el comando sin interfaz pasiva Serial0/1.
  • Ejecute el comando network 192.168.2.6 0.0.0.0 area 0 en el router R2.
  • Cambie la ID del enrutador del enrutador R2 a 2.2.2.2.
  • Ejecute el comando network 192.168.3.1 0.0.0.0 area 0 en el router R2.

151. Un administrador de red está solucionando un problema de OSPF relacionado con una adyacencia. ¿Qué debe hacer el administrador?

  • Asegúrese de que la prioridad del enrutador sea única para cada enrutador.
  • Asegúrese de que las elecciones de DR/BDR estén completas.
  • Asegúrese de que la ID del enrutador esté incluida en el paquete de saludo.
  • Asegúrese de que los temporizadores de intervalo de saludo y colgar sean los mismos en todos los enrutadores.

152. Véase la exposición. Se han revocado los privilegios de Internet del empleado debido a un abuso, pero el empleado todavía necesita acceder a los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Módulos 3 a 5 de CCNA 3 v7: Respuestas del examen de seguridad de redes 49

  • ACL de entrada estándar en la interfaz WAN R2 que se conecta a Internet
  • ACL de salida estándar en R2 WAN a la interfaz de Internet
  • ACL de ingreso predeterminado en R1 G0/0
  • ACL de salida predeterminada en R1 G0/0

Explicación: – Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben colocarse lo más cerca posible del destino. Las ACL avanzadas permiten o deniegan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino. destino, y más. Debido a que el filtrado de listas blancas es muy específico, las listas blancas deben colocarse lo más cerca posible de la fuente del tráfico filtrado. El tráfico no deseado se deja cerca de la red de origen sin cruzar la infraestructura de la red.

153. Se aplica una ACL a una interfaz de enrutador. Una ACL consta de una sola entrada:

access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www .

Si se recibe un paquete en una interfaz con la dirección de origen 192.168.10.244, la dirección de destino 172.17.200.56 y el protocolo 80, ¿se permite o deniega el paquete?

154. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar vulnerabilidades en la red corporativa. La empresa envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría programas como Nmap, SuperScan y Angry IP Scanner?

  • para detectar herramientas instaladas en archivos y directorios que brindan a las amenazas acceso remoto y control sobre una computadora o red
  • para detectar evidencia de piratería o malware en una computadora o red
  • para binarios de ingeniería inversa al escribir exploits y al analizar malware
  • para verificar dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos

155. ¿Qué comando se usaría como parte de una configuración de NAT o PAT para mostrar las traducciones dinámicas de PAT generadas por el tráfico?

  • mostrar traducciones ip pat
  • mostrar caché de ip
  • mostrar la configuración actual
  • mostrar ip nat traducciones

156. Un administrador configura OSPF de zona única en un enrutador. Una de las redes publicitarias es 172.16.91.0 255.255.255.192. ¿Qué máscara de sustitución usaría el administrador en un informe de red OSPF?

  • 0.0.31.255
  • 0.0.0.63
  • 0.0.15.255
  • 0.0.7.255

157. ¿Qué tipo de tráfico requiere una latencia de no más de 400 milisegundos (ms)?

158. Véase la exposición. ¿Qué dos configuraciones se usarían para crear y aplicar una lista de acceso estándar en R1 para que solo los dispositivos de red 10.0.70.0/25 puedan acceder al servidor de base de datos interno? (Escoge dos.)

  • A.R1(config)# interfaz GigabitEthernet0/0R1(config-if)# ip access-group 5 out
  • B.R1(config)# Permitir lista de acceso 5 10.0.54.0 0.0.1.255
  • C.R1(config)# interfaz Serial0/0/0R1(config-if)# ip-access-group 5 en
  • D.R1(config)# Permitir lista de acceso 5 10.0.70.0 0.0.0.127
  • E.R1(config)# access-list 5 permitir cualquier

159. Un administrador de red escribe una ACL estándar que niega todo el tráfico de la red 172.16.0.0/16 pero permite el resto del tráfico. ¿Qué dos comandos se deben usar? (Escoge dos.)

  • Enrutador (config) # lista de acceso 95 denegar 172.16.0.0 255.255.0.0
  • Router(config)# access-list 95 permite cualquier
  • Enrutador (config) # lista de acceso 95 host 172.16.0.0
  • Enrutador (config) # lista de acceso 95 denegar 172.16.0.0 0.0.255.255
  • Enrutador (config) # lista de acceso 95 172.16.0.0 255.255.255.255
  • Enrutador (config) # lista de acceso 95 denegar cualquier

Explicación: Para denegar el tráfico de la red 172.16.0.0/16, lista de acceso 95 denegar 172.16.0.0 0.0.255.255 se utiliza el comando. Para permitir el resto del tráfico, lista de acceso 95 permisos cada uno se adjunta declaración.

160. Véase la exposición. La Compañía ha determinado que ningún tráfico que se origine en ninguna otra red existente o futura puede transmitirse a la Red de Investigación y Desarrollo. Además, ningún tráfico procedente de la red de investigación y desarrollo podrá ser transferido a otras redes de la empresa existentes o futuras. El administrador de la red ha decidido que las ACL extendidas son más apropiadas para estos requisitos. ¿Qué hará el administrador de la red en función de la información recibida?

  • Se colocará una ACL en la interfaz R1 Gi0/0 y una ACL en la interfaz R2 Gi0/0.
  • Solo una ACL numerada funcionará en esta situación.
  • Se colocará una ACL en la interfaz Gi0/0 de R2 y una ACL en la interfaz S0/0/0 de R2.
  • Se colocarán dos ACL (una en cada dirección) en la interfaz Gi0/0 de R2.

161. ¿Qué protocolo usa números de capa más pequeños para indicar que un servidor está más cerca de una fuente de tiempo autorizada que números de capa más grandes?

162. Véase la exposición. Si la ID del enrutador no se configura manualmente, ¿qué usará el enrutador Branch1 como su ID de enrutador OSPF?

  • 10.0.0.1
  • 10.1.0.1
  • 192.168.1.100
  • 209.165.201.1

Explicación: En OSPFv2, un enrutador Cisco utiliza un método de tres niveles para obtener la ID del enrutador. La primera opción es una ID de enrutador configurada manualmente mediante el comando router-id. Si la ID del enrutador no se configura manualmente, el enrutador seleccionará la dirección IPv4 más alta de las interfaces de loopback configuradas. Finalmente, si las interfaces de bucle invertido no están configuradas, el enrutador selecciona la dirección IPv4 activa más alta de sus interfaces físicas.

163. Asociar un método HTTP con una operación RESTful.

164. Véase la exposición. Un diseñador web llama para informar que no se puede acceder al servidor web web-s1.cisco.com a través de un navegador web. El técnico utiliza utilidades de línea de comandos para verificar el problema y comenzar el proceso de solución de problemas. ¿Qué dos cosas se pueden identificar sobre el problema? (Escoge dos.)

  • Se puede acceder al servidor web en 192.168.0.10 desde el host de origen.
  • La puerta de enlace predeterminada entre el host de origen y el servidor en la dirección 192.168.0.10 está inactiva.
  • Hay un problema de software en el servidor web en web-s1.cisco.com.
  • El enrutador está inactivo entre el host de origen y el servidor web-s1.cisco.com.
  • El DNS no pudo resolver la dirección IP del servidor web-s1.cisco.com.

165. ¿Qué tipo de tráfico se describe como impredecible, errático y rápido?

166. Relaciona las características con las capas correspondientes. (No se utilizan todas las opciones).

167. ¿Qué tipo de tráfico se describe como tráfico que requiere una mayor prioridad si es interactivo?

168. ¿Qué tipo de VPN ofrece una opción flexible para conectar un sitio central a las sucursales?

  • VPN IPsec
  • Cliente VPN IPsec
  • VPN MPLS de capa 3
  • VPN SSL sin cliente
  • VPN multipunto dinámica de Cisco
  • GRE sobre IPsec VPN

169. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar vulnerabilidades en la red corporativa. La empresa envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué un equipo usaría fuzzers?

  • detección de vulnerabilidades en seguridad informática
  • para detectar evidencia de piratería o malware en una computadora o red
  • para binarios de ingeniería inversa al escribir exploits y al analizar malware
  • para detectar herramientas instaladas en archivos y directorios que brindan a las amenazas acceso remoto y control sobre una computadora o red

170. Véase la exposición. El administrador de red configura una ACL estándar para permitir que solo las dos LAN conectadas a R1 accedan a la red que se conecta a la interfaz G0/1 de R2, pero no a la interfaz G0/0. ¿Dónde debe aplicar una ACL estándar siguiendo las mejores prácticas?

  • R1 S0/0/0 es saliente
  • R2 G0/0 es saliente
  • R2 S0/0/1 es saliente
  • R1 S0/0/0 entrante
  • Entrada R2 G0/1

171. Dos enrutadores con OSPF habilitado están conectados punto a punto. Durante el estado ExStart, ¿qué enrutador se seleccionará primero para enviar paquetes DBD?

  • el enrutador con la ID de enrutador más alta
  • el enrutador con la dirección IP más baja en la interfaz de conexión
  • el enrutador con la dirección IP más alta en la interfaz de conexión
  • el enrutador con la ID de enrutador más baja

Explicar:En el estado ExStart, los dos enrutadores deciden qué enrutador enviará primero los paquetes DBD. El enrutador con la ID de enrutador más alta será el primer enrutador en enviar paquetes DBD durante el estado de intercambio.

172. ¿Qué paso en el proceso de enrutamiento de estado de enlace se describe cuando un enrutador envía paquetes de saludo desde todas las interfaces habilitadas para OSPF?

  • intercambio de estado de enlace publicitario
  • seleccionando el enrutador designado
  • ingresando la ruta por defecto
  • establecimiento de adyacencias vecinales

173. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar de vulnerabilidades en la red corporativa. La empresa envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo utilizará herramientas forenses?

  • obtenga sistemas operativos especialmente diseñados con herramientas preinstaladas optimizadas para piratear
  • para detectar evidencia de piratería o malware en una computadora o red
  • para detectar herramientas instaladas en archivos y directorios que brindan a las amenazas acceso remoto y control sobre una computadora o red
  • para binarios de ingeniería inversa al escribir exploits y al analizar malware

174. Véase la exposición. Un administrador de red configuró OSPFv2 en dos enrutadores Cisco, pero la PC1 no puede conectarse a la PC2. ¿Cuál es el problema más probable?

  • La interfaz Fa0/0 no está habilitada para OSPFv2 en el enrutador R2.
  • La interfaz Fa0/0 está configurada como una interfaz pasiva en el enrutador R2.
  • La interfaz S0/0 está configurada como una interfaz pasiva en el enrutador R2.
  • La interfaz s0/0 no está habilitada para OSPFv2 en el enrutador R2.

Explicación: Si la red local no se anuncia a través de OSPFv2, no se podrá acceder a la red remota. El resultado muestra una adyacencia exitosa entre los enrutadores R1 y R2 en la interfaz S0/0 de ambos enrutadores.

175. ABCTech está explorando el uso de la automatización para algunos de sus productos. Para monitorear y probar estos productos, los desarrolladores necesitan Windows, Linux y MAC OS en sus computadoras. ¿Qué servicio o tecnología respalda este requisito?

  • servidores dedicados
  • red definida por software
  • virtualización
  • Cisco ACI

176. Un ingeniero de redes notó que algunas entradas de rutas de red esperadas no aparecían en la tabla de enrutamiento. ¿Qué dos comandos proporcionarán información adicional sobre el estado de adyacencia del enrutador, los intervalos del temporizador y la identificación del área? (Escoge dos.)

  • mostrar protocolos ip
  • mostrar ip ospf vecino
  • mostrar la configuración en ejecución
  • mostrar interfaz ip ospf
  • muestre la ruta ip ospf

Explicación: El comando show ip ospf interface mostrará información de la tabla de enrutamiento ya conocida. Los comandos show running-configuration y show ip protocols mostrarán aspectos de la configuración OSPF de un enrutador, pero no mostrarán detalles sobre el estado de adyacencia o el intervalo del temporizador.

177. ¿Qué tipo de VPN implica el enrutamiento del tráfico a lo largo de la red troncal mediante el uso de accesos directos distribuidos entre los enrutadores centrales?

  • VPN MPLS
  • GRE sobre IPsec
  • Interfaz de túnel virtual IPsec
  • VPN multipunto dinámica

178. ¿Qué tipo de VPN incluye un protocolo de tunelización inseguro que está encapsulado por IPsec?

  • VPN SSL
  • VPN multipunto dinámica
  • GRE sobre IPsec
  • Interfaz de túnel virtual IPsec

179. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar vulnerabilidades en la red corporativa. La empresa envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué un equipo usaría operaciones para piratear sistemas?

  • para detectar evidencia de piratería o malware en una computadora o red
  • obtenga sistemas operativos especialmente diseñados con herramientas preinstaladas optimizadas para piratear
  • para codificar datos utilizando esquemas algorítmicos para evitar el acceso no autorizado a datos cifrados
  • para binarios de ingeniería inversa al escribir exploits y al analizar malware

180. ¿Qué comando se usaría como parte de una configuración NAT o PAT para identificar una interfaz como parte de la red global externa?

  • trazo de ip dentro
  • permiso de lista de acceso 10 172.19.89.0 0.0.0.255
  • ip nat dentro
  • ip nat exterior

181. La empresa quiere evitar la compra de nuevo hardware, aprovechar los recursos del sistema no utilizados y consolidar la cantidad de servidores, lo que permite el uso de varios sistemas operativos en una plataforma de hardware. ¿Qué servicio o tecnología respalda este requisito?

  • centro de datos
  • servicios en la nube
  • virtualización
  • servidores dedicados

Explicar: La virtualización de servidores aprovecha los recursos inactivos y consolida la cantidad necesaria de servidores. También permite que existan múltiples sistemas operativos en la misma plataforma de hardware.

182. ¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para el cifrado y el reenvío?

  • VPN MPLS
  • Interfaz de túnel virtual IPsec
  • VPN multipunto dinámica
  • GRE sobre IPsec

183. ¿Qué paso en el proceso de enrutamiento del estado del enlace describe un enrutador que descarga directamente información sobre el estado del enlace y el costo de cada enlace conectado?

  • construir una tabla de topología
  • elegir una ID de enrutador
  • intercambio de estado de enlace publicitario
  • ingresando la ruta por defecto

184. ¿Qué tipo de tráfico se describe como usando TCP o UDP según la necesidad de recuperación de errores?

185. Véase la exposición. El CEO de la empresa debe crear una ACL, para permitir el tráfico de correo electrónico a Internet y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

  • ACL de salida extendida en WAN a la interfaz de Internet en R2
  • ACL de salida predeterminada en R2 S0/0/0
  • ACL de entrada extendida en R2 S0/0/0
  • ACL de entrada estándar en la interfaz WAN R2 que se conecta a Internet

186. ¿Qué comando se usaría como parte de una configuración NAT o PAT para definir un conjunto de direcciones de transmisión?

  • fuente estática interna ip nat 172.19.89.13 198.133.219.65
  • ip nat lista de fuentes internas 24 interfaz serial 0/1/0 sobrecarga
  • piscina ip nat POOL-STAT 64.100.14.17 64.100.14.30 máscara de red 255.255.255.240
  • ip nat exterior

187. ¿Cuál es el nombre de la capa en el diseño de red sin fronteras de Cisco que se considera la columna vertebral y se utiliza para la conectividad de alta velocidad y el aislamiento de fallas?

  • comunicación de datos
  • acceso
  • centro
  • redes
  • acceso a la red

188. Se aplica una ACL a una interfaz de enrutador de entrada. Una ACL consta de una sola entrada:

access-list 210 permit tcp 172.18.20.0 0.0.0.47 any eq ftp

Si se recibe un paquete en una interfaz con la dirección de origen 172.18.20.40, la dirección de destino 10.33.19.2 y el protocolo 21, ¿se permite o deniega el paquete?

189. ¿Qué tipo de tráfico se describe como tráfico que recibe una prioridad más baja a menos que sea crítico?

190. ¿Qué tabla OSPF es idéntica en todos los enrutadores convergentes en la misma área OSPF?

  • enrutamiento
  • vecino
  • vecindario
  • topología

191. Se aplica una ACL a una interfaz de enrutador de entrada. Una ACL consta de una entrada: access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www.

Si se recibe un paquete en una interfaz con la dirección de origen 192.168.10.45, la dirección de destino 10.10.3.27 y el protocolo 80, ¿se permite o deniega el paquete?

192. ¿Qué protocolo permite que un supervisor sondee a los agentes para acceder a la información de la MIB del agente?

193. Relaciona cada componente de una conexión WAN con su descripción. (No se utilizan todas las opciones).

194. ¿Qué tipo de tráfico se describe como capaz de tolerar algunas demoras, fluctuaciones y pérdidas sin consecuencias notables?

195. ¿Qué término describe la adición de un valor al encabezado del paquete lo más cerca posible de la fuente para que el paquete se ajuste a una política específica?

  • la policía
  • marcas viales
  • detección temprana aleatoria ponderada (WRED)
  • generación de tráfico
  • cayendo en línea

196. ¿Qué tres factores relacionados con el tráfico influirán en la selección de un tipo particular de conexión WAN? (Elige tres.)

  • valor del enlace
  • cantidad de tráfico
  • distancia entre secciones
  • fiabilidad
  • necesidades de seguridad
  • tipo de movimiento

Explicación: Los factores relacionados con el tráfico que influyen en la selección de un tipo particular de enlace WAN incluyen el tipo de tráfico, el volumen del tráfico, los requisitos de calidad y los requisitos de seguridad. Los requisitos de calidad incluyen garantizar que el tráfico sin latencia reciba un procesamiento prioritario, así como el tráfico crítico para el negocio.

197. ¿Qué comando se usaría como parte de una configuración de NAT o PAT para asociar direcciones locales internas con un conjunto de direcciones disponibles para la traducción de PAT?

  • ip nat en la lista de fuentes ACCTNG pool POOL-STAT
  • Tiempo de espera de traducción ip nat 36000
  • ip nat en la lista de fuentes 14 pool POOL-STAT sobrecarga
  • fuente estática interna ip nat 172.19.89.13 198.133.219.65

198. ¿Qué protocolo es un protocolo de descubrimiento de capa 2 independiente del proveedor que debe configurarse por separado para transmitir y recibir paquetes de información?

199. Se aplica una ACL a una interfaz de enrutador de entrada. Una ACL consta de una sola entrada:access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .

Si se recibe un paquete en una interfaz con la dirección de origen 172.18.20.55, la dirección de destino 172.18.20.3 y el protocolo 21, ¿se permite o deniega el paquete?

200. Ver la exposición. La política corporativa exige que el acceso a la red del servidor esté restringido únicamente a los empleados internos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

La política corporativa exige que el acceso a la red del servidor esté restringido únicamente a los empleados internos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

  • ACL de salida extendida en R2 S0/0/1
  • ACL de salida predeterminada en R2 S0/0/0
  • ACL de entrada estándar en la interfaz WAN R2 que se conecta a Internet
  • ACL de entrada extendida en R2 S0/0/0

201. Un técnico está trabajando en un conmutador de nivel 2 y observa que el mensaje %CDP-4-DUPLEX_MISMATCH aparece constantemente para el puerto G0/5. ¿Qué comando debe emitir el técnico de interruptores para iniciar el proceso de solución de problemas?

  • mostrar vecinos cdp
  • muestra información breve sobre la interfaz IP
  • mostrar interfaz g0/5
  • mostrar cdp

202. ¿Qué recurso virtual se instalará en un servidor de red para acceder directamente a los recursos de hardware?

  • Fusión de VMware
  • control de consola
  • VLAN distribuida
  • hipervisor tipo 1

Explicación: Hipervisores tipo 1, el hipervisor se instala directamente en el servidor o equipo de red. Luego, las instancias del sistema operativo se instalan en el hipervisor como se muestra en la figura. Los hipervisores de tipo 1 tienen acceso directo a los recursos de hardware. Por lo tanto, son más eficientes que arquitecturas anidadas. Los hipervisores tipo 1 mejoran la escalabilidad, el rendimiento y la confiabilidad.

203. Ver exposición. El administrador de red configura la ACL predeterminada para que solo las dos LAN conectadas a R1 puedan acceder a la red que se conecta a la interfaz G0/1 en R2. ¿Dónde se debe aplicar una ACL estándar siguiendo las mejores prácticas?

Enterprise Network, Security and Automation (Versión 7.00) – Examen final ENSA

  • Entrada R2 G0/1
  • R2 S0/0/1 es saliente
  • R1 S0/0/0 es saliente
  • R2 G0/1 es saliente
  • R2 G0/0 es saliente

204. ¿Qué base de datos OSPF es idéntica en todos los enrutadores convergentes en la misma área OSPF?

  • vecino
  • reenvío
  • Estado de conexión
  • vecindario

Explicación: Independientemente del área OSPF en la que resida un enrutador, la base de datos de adyacencia, la tabla de enrutamiento y la base de datos de reenvío son únicas para cada enrutador. La base de datos de estado de enlace contiene información sobre todos los demás enrutadores del área y es la misma para todos los enrutadores OSPF que participan en el área.

205. ¿Cuáles son las dos características a tener en cuenta al crear una ACL con nombre? (Escoge dos.)

  • Utilice letras y números cuando corresponda.
  • Utilice caracteres especiales como ! o * para indicar la importancia de la ACL.
  • Modifique la ACL usando un editor de texto.
  • Sea descriptivo al crear el nombre de ACL.
  • Use un espacio de legibilidad para separar el título de la descripción

Explicación: A continuación se muestran las breves reglas a seguir para las ACL especificadas:

  • Especifique un nombre para definir la asignación de ACL.
  • Los nombres pueden contener letras y números.
  • Los nombres no pueden contener espacios ni puntuación.
  • Se sugiere que el nombre sea escrito en LETRAS MAYÚSCULAS.
  • Las entradas se pueden agregar o eliminar de una ACL.

206. Asigne un método API RESTful a una función CRUD.

Asigne un método API RESTful a una función CRUD.Asigne un método API RESTful a una función CRUD.

207. ¿Qué tipo de tráfico requiere al menos 384 kbps de ancho de banda?

208. ¿Qué paso en el proceso de enrutamiento de estado de enlace describe un enrutador que inserta las mejores rutas en la tabla de enrutamiento?

  • hacer que el vecino no esté disponible
  • implementación del algoritmo SPF
  • equilibrio de carga de ruta de igual costo
  • eligiendo la mejor ruta

209. Cualquier empresa ha decidido reducir su huella ambiental reduciendo los costos de energía, mudándose a una instalación más pequeña y fomentando el teletrabajo. ¿Qué servicio o tecnología respalda este requisito?

  • centro de datos
  • virtualización
  • servicios en la nube
  • servidores dedicados

210. ¿Qué método QoS suaviza la velocidad de salida de los paquetes?

  • la policía
  • formación
  • detección temprana aleatoria ponderada
  • Servicios Integrados (IntServ)
  • calificación

211. Véase la exposición. La compañía ha asignado teléfonos IP a sus empleados en la red 192.168.10.0/24 y el tráfico de voz tendrá prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

  • ACL de entrada extendida en R1 G0/0
  • ACL de salida extendida en WAN a la interfaz de Internet en R2
  • ACL de salida extendida en R2 S0/0/1
  • las ACL extendidas ingresan en R1 G0/0 y G0/1

Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección IPv4 de origen. Dado que todos los tipos de tráfico están permitidos o denegados, las ACL estándar deben colocarse lo más cerca posible del destino.

Las ACL avanzadas permiten o deniegan paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de listas de acceso extendidas es muy específico, las listas de acceso extendidas deben ubicarse lo más cerca posible de la fuente del tráfico filtrado. El tráfico no deseado se deja cerca de la red de origen sin cruzar la infraestructura de la red.

212. Un técnico de redes configuró SNMPv3 y estableció el nivel de seguridad de SNMPv3 en authPriv. ¿Qué tiene de especial el uso de este nivel?

  • autentica el paquete solo con el algoritmo SHA
  • autentica el paquete haciendo coincidir el nombre de usuario o la cadena de comunidad
  • autentica el paquete utilizando el método HMAC con MD5 o el método SHA
  • autentica el paquete usando HMAC MD5 o HMAC SHA y el nombre de usuario

Source by [author_name]

Por rafax

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *