0% encontró este documento útil (0 votos)
600 vistas326 páginas

CCNA3

Este documento describe un examen de OSPF con 54 preguntas de opción múltiple sobre conceptos y configuración de OSPF. Proporciona respuestas correctas e incorrectas a varias preguntas de examen sobre temas como paquetes OSPF, costos de enlace, elección de DR, estados de adyacencia y configuración básica de OSPF.

Cargado por

Jostin Ariel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
600 vistas326 páginas

CCNA3

Este documento describe un examen de OSPF con 54 preguntas de opción múltiple sobre conceptos y configuración de OSPF. Proporciona respuestas correctas e incorrectas a varias preguntas de examen sobre temas como paquetes OSPF, costos de enlace, elección de DR, estados de adyacencia y configuración básica de OSPF.

Cargado por

Jostin Ariel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale ⓘ

dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

VER TAMBIÉN
EXAMENES

CCNA 3 Chapter 1 Exam Answers

Puntos: 100
Preguntas: 54
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: OSPF Concepts and Configuration Exam
(Conceptos y configuración OSPF Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 1 al 2
en CCNA 3.

CCNA3 v7.0 ENSA Módulos 1 a 2 Preguntas Resueltas


 

¿Qué paquete OPSF contiene los diferentes tipos de anuncios de estado


de enlace?

0

Hello

DBD

LSU

LSR

LSAck ×



¡ Incorrecto !

De forma predeterminada, ¿cuál es el costo de OSPF para cualquier


enlace con un ancho de banda de 100 Mb/s o más?

100

10000

100000000

 
¡ Correcto !

Explicación: OSPF usa la fórmula: Costo = 100,000,000/ancho de banda. Debido a que OSPF solo
usará números enteros como costo, cualquier ancho de banda de 100 Mb/s o mayor equivaldrá a un
costo de 1.

0

Después de modificar la ID del router en un router OSPF, ¿cuál es el


método preferido para hacer efectiva la nueva ID del router?

HQ# erase ip route

HQ# clear ip ospf process


×

CV# resume



HQ# copy running-config startup-config

¡ Incorrecto !

Explicación: Para modificar un ID de router en un router habilitado para OSPF, es necesario


restablecer el proceso de enrutamiento OSPF ingresando el comando 'clear ip ospf process' o el
comando 'reload'.

¿Qué tipo de paquete OSPFv2 contiene una lista abreviada del LSDB de
un router emisor y es utilizado por los routers receptores para
compararlo con el LSDB local?

Solicitud de estado de enlace.

 Reconocimiento de estado de enlace. 

Actualización de estado de enlace.

Descripción de la base de datos.

0
¡ Incorrecto ! 

Explicación: El paquete de descripción de la base de datos (DBD) contiene una lista abreviada de la
LSDB enviada por un router vecino y es utilizada por los routers receptores para compararla con la
LSDB local.

¿Qué paso en el proceso de enrutamiento de estado de enlace describe


un router que ejecuta un algoritmo para determinar la mejor ruta a ×
cada destino?



Eligiendo la mejor ruta.

Declarar inaccesible a un vecino.

Equilibrar la carga de rutas de igual costo.

Ejecutando el algoritmo SPF.

¡ Incorrecto !

¿Cuál es el valor de prioridad del router predeterminado para todos los


routers OSPF de Cisco?

 
0

255

0

10

¡ Incorrecto !

Explicación: El valor de prioridad del router se utiliza en una elección de DR/BDR. La prioridad
predeterminada para todos los routers OSPF es 1, pero se puede modificar manualmente a cualquier
valor de 0 a 255.

Un administrador está configurando OSPF de área única en un router. 


Una de las redes que debe anunciarse es [Link] [Link]. ¿Qué

máscara wildcard usaría el administrador en la declaración de red ⓘ
OSPF?

[Link]

[Link]

[Link]

[Link]

¡ Incorrecto !

 En una red OSPF, ¿cuándo se requieren elecciones de DR y BDR? 

Cuando todos los routers en un área OSPF no pueden formar adyacencias.

Cuando los dos vecinos adyacentes están interconectados a través de un enlace


punto a punto.
0

Cuando los routers están interconectados a través de una red Ethernet común.

Cuando los dos vecinos adyacentes están en dos redes diferentes.

¡ Correcto !

Explicación: Cuando los routers están interconectados a través de una red Ethernet común, se debe
elegir un router designado (DR) y un DR de respaldo (BDR).
×


¿Qué tres estados OSPF están involucrados cuando dos routers forman
una adyacencia? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

Exchange

init

Down

ExStart

2-Way

 Loading 

¡ Incorrecto !

Explicación: La operación OSPF progresa a través de 7 estados para establecer la adyacencia de


routers vecinos, intercambiar información de enrutamiento, calcular las mejores rutas y alcanzar la
convergencia. Los estados Down, Init y Two-way están involucrados en la fase de establecimiento de
adyacencia de routers vecinos. 
0

¿Qué tipo de dirección es [Link]?

Privado
×
Público



¡ Correcto !

Abra la Actividad PT. Realice las tareas en las instrucciones de la


actividad y luego responda la pregunta.
¿Qué tarea se debe realizar en el router 1 para que establezca una
adyacencia OSPF con el router 2?

 

Ejecutar el comando clear ip ospf process.

0
Agregar el comando network [Link] [Link] area 0 al proceso OSPF. 

Eliminar el comando passive interface de la interfaz FastEthernet 0/0.

Cambiar la máscara de subred de la interfaz FastEthernet 0/0 a [Link].

¡ Correcto !

Explicación: Cada interfaz del enlace que conecta los routers OSPF debe estar en la misma subred
para que se establezca una adyacencia. La máscara de subred de la dirección IP en la interfaz ×
FastEthernet 0/0 debe cambiarse a [Link]. La interfaz FastEthernet 0/0 no es pasiva. La red
[Link]/24 solo está conectada al Router2, por lo que el Router1 no debe anunciarla. El comando 


clear ip ospf process iniciará el proceso OPSF en el Router1, pero no hará que se establezca una ⓘ
adyacencia si la máscara de subred no coincide en las interfaces de conexión.

¿Cuál es el beneficio del enrutamiento OSPF de múltiples áreas?

No se requiere un área backbone.

Los cambios de topología en un área no provocan nuevos cálculos de SPF en


otras áreas.

Los routers de todas las áreas comparten la misma base de datos de estado de
enlace y tienen una imagen completa de toda la red.

El resumen automático de rutas se produce de forma predeterminada entre


áreas.

 
¡ Incorrecto !

Explicación: Con OSPF de múltiples áreas, solo los routers dentro de un área comparten la misma
base de datos de estado de enlace. Los cambios en la topología de la red en un área no afectan a otras
áreas, lo que reduce el número de cálculos del algoritmo SPF y el número de bases de datos de estado
de enlace.

0

¿Cuál es la mejor práctica recomendada por Cisco para configurar un


router compatible con OSPF para que cada router pueda identificarse
fácilmente al solucionar problemas de enrutamiento?

Utilice una interfaz loopback configurada con la dirección IP más alta en el


router.
×

Configure un valor con el comando router-id.




Utilice la dirección IP más alta asignada a una interfaz activa que participa en el
proceso de enrutamiento.

Utilice la dirección IP de interfaz activa más alta que esté configurada en el


router.

¡ Correcto !

Explicación: A un router Cisco se le asigna una ID de router para identificarlo de manera única. Se
puede asignar automáticamente y tomar el valor de la dirección IP configurada más alta en cualquier
interfaz, el valor de una dirección loopback configurada específicamente o el valor asignado (que está
en la forma exacta de una dirección IP) usando el comando router-id. Cisco recomienda usar el
comando router-id.

Haga coincidir el estado OSPF con el orden en que ocurre. (No se


utilizan todas las opciones).

 

0


 

0


La imagen contiene la respuesta correcta

 
¡ Correcto !

Consulte la exposición. ¿En qué router o routers se configuraría


estáticamente una ruta predeterminada en un entorno corporativo que 
0

usa OSPF de área única como protocolo de enrutamiento?


ISP, R0-A, R0-B y R0-C


 

R0-A, R0-B y R0-C

ISP y R0-A

R0-B y R0-C
0

ISP

R0-A

¡ Incorrecto !

Explicación: La ruta predeterminada se aplica al router que se conecta a Internet o R0-A. Luego, R0-A
distribuye esa ruta predeterminada utilizando el protocolo de enrutamiento OSPF.
×


¿Qué tres afirmaciones describen las características de la tabla de


topología OSPF? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

Su contenido es el resultado de ejecutar el algoritmo SPF.

Cuando convergen, todos los routers de un área tienen tablas de topología


idénticas.

Después de la convergencia, la tabla solo contiene las entradas de ruta de


menor costo para todas las redes conocidas.

La tabla se puede ver mediante el comando show ip ospf database.

Es una base de datos de estado de enlace que representa la topología de la red.

 
La tabla de topología contiene rutas sucesoras factibles.

¡ Incorrecto !

0

Un administrador está configurando OSPF de área única en un router.


Una de las redes que deben anunciarse es [Link] [Link]. ¿Qué
máscara wildcard usaría el administrador en la declaración de red
OSPF?

[Link]

[Link] ×



[Link]

[Link]

¡ Incorrecto !

¿Qué preferirá utilizar un router OSPF primero como ID de router?

La IP de interfaz activa más alta que está configurada en el router.

Una interfaz loopback que está configurada con la dirección IP más alta en el
router.

La interfaz activa más alta que participa en el proceso de enrutamiento debido a


 una declaración de red configurada específicamente. 

Cualquier dirección IP configurada mediante el comando router-id.

¡ Incorrecto !

Explicación: La primera preferencia para un ID de router OSPF es una dirección de 32 bits 0



configurada explícitamente. Esta dirección no está incluida en la tabla de enrutamiento y no está
definida por el comando de red. Si un ID de router que está configurado a través del comando router-
id no está disponible, los routers OSPF utilizan a continuación la dirección IP más alta disponible en
una interfaz loopback, ya que los bucles de retorno utilizados como identificación de router tampoco
son direcciones enrutables. A falta de cualquiera de estas alternativas, un router OSPF utilizará la
dirección IP más alta de sus interfaces físicas activas.

×
Un administrador está configurando OSPF de área única en un router.
Una de las redes que deben anunciarse es [Link] [Link]. ¿Qué


máscara wildcard usaría el administrador en la declaración de red ⓘ
OSPF?

[Link]

[Link]

[Link]

[Link]

¡ Incorrecto !

 Un ingeniero de redes ha configurado manualmente el intervalo de 


saludo en 15 segundos en una interfaz de un router que ejecuta OSPFv2.
De forma predeterminada, ¿cómo se verá afectado el intervalo muerto
en la interfaz?

El intervalo muerto ahora será de 15 segundos.


0

El intervalo muerto ahora será de 60 segundos.

El intervalo muerto ahora será de 30 segundos.

El intervalo muerto no cambiará del valor predeterminado.

¡ Incorrecto !
×
Explicación: Cisco IOS modifica automáticamente el intervalo muerto a cuatro veces el intervalo de
saludo.


Una la descripción con el término. (No se utilizan todas las opciones).

 

0

base de datos de adyacencias: Aquí es donde se pueden encontrar los detalles


de los routers vecinos.
Shortest Path First: Este es el algoritmo usado por OSPF.
OSPF de área única: Todos los routers se encuentran en el área de red troncal.
DUAL: vacío
base de datos de link-state: Aquí es donde puede encontrar la tabla de
topología.
OSPF de diversas áreas: vacío

×
¡ Correcto !


¿Qué paso toma un router habilitado para OSPF inmediatamente


después de establecer una adyacencia con otro router?

Intercambia anuncios de estado de enlace.

Elige el mejor camino.

Construye la tabla de topología.

Ejecuta el algoritmo SPF.

¡ Incorrecto !

Los pasos de operación de OSPF son los siguientes:

Establecer adyacencias vecinas


 
Intercambiar anuncios de estado de enlace
Construye la tabla de topología
Ejecuta el algoritmo SPF
Elija la mejor ruta

0

Cuando una red OSPF converge y un router no ha detectado ningún


cambio en la topología de la red, ¿con qué frecuencia se enviarán los
paquetes LSU a los routers vecinos?

Cada 5 minutos

Cada 30 minutos
×

Cada 10 minutos 



Cada 60 minutos

¡ Incorrecto !

Explicación: Una vez que se han satisfecho todos los LSR para un router determinado, los routers
adyacentes se consideran sincronizados y en un estado completo. Las actualizaciones (LSU) se envían
a los vecinos solo en las siguientes condiciones: • Cuando se detecta un cambio en la topología de la
red (actualizaciones incrementales) • Cada 30 minutos

Haga coincidir cada tipo de paquete OSPF con la forma en que lo utiliza
un router. (No se utilizan todas las opciones).

 

0


 

0

La imagen contiene la respuesta correcta

¡ Correcto !

¿Cuál es la razón por la que un ingeniero de redes modifica el


parámetro de ancho de banda de referencia predeterminado al ×

configurar OSPF?



Para forzar que ese enlace específico se use en la ruta de destino.

Para aumentar la velocidad del enlace.

Para reflejar con mayor precisión el costo de enlaces superiores a 100 Mb/s.

Para habilitar el enlace para el enrutamiento OSPF.

¡ Correcto !

Explicación: De forma predeterminada, las interfaces Fast Ethernet, Gigabit y 10 Gigabit Ethernet
tienen un costo de 1. Alterar el ancho de banda de referencia predeterminado altera el cálculo del
costo, lo que permite que cada velocidad se refleje con mayor precisión en el costo.

¿Cuáles son los dos propósitos de un ID de router OSPF? (Elija dos.)


 

Por favor, selecciona 2 respuestas correctas

Para facilitar la transición del estado vecino OSPF a Completo.

Para facilitar el establecimiento de la convergencia de redes. 0


Para permitir que el algoritmo SPF determine la ruta de menor costo a redes
remotas.

Para facilitar la participación del router en la elección del router designado.

Para identificar de forma única el router dentro del dominio OSPF.

¡ Incorrecto ! ×
Explicación: La ID del router OSPF no contribuye a los cálculos del algoritmo SPF ni facilita la
transición del estado vecino OSPF a Completo. Aunque la ID del router está contenida en los


mensajes OSPF cuando se establecen adyacencias del router, no influye en el proceso de ⓘ
convergencia real.

Consulte la exposición. Si no se configuró manualmente ningún ID de


router, ¿qué usaría el router Branch1 como su ID de router OSPF?

 

[Link]

[Link] 0

[Link]

[Link]

¡ Incorrecto !

Explicación: En OSPFv2, un router Cisco usa un método de tres niveles para derivar su ID de router.
La primera opción es el ID del router configurado manualmente con el comando router-id . Si la ID del
×
router no se configura manualmente, el router elegirá la dirección IPv4 más alta de las interfaces


loopback configuradas. Finalmente, si no se configuran interfaces de loopback, el router elige la ⓘ
dirección IPv4 activa más alta de sus interfaces físicas.

¿Qué comando emitirá un ingeniero de red para verificar el saludo


configurado y los intervalos del temporizador muerto en un enlace
WAN punto a punto entre dos routers que ejecutan OSPFv2?

show ipv6 ospf interface serial 0/0/0

show ip ospf neighbor

show ip ospf interface fastethernet 0/1

show ip ospf interface serial 0/0/0


 

¡ Correcto !

Explicación: El comando 'show ip ospf interface serial 0/0/0' mostrará el saludo configurado y el
temporizador de intervalo muerto en un enlace WAN serial punto a punto entre dos routers OSPFv2.
El comando 'show ipv6 ospf interface serial 0/0/0' mostrará los intervalos de temporizador muertos
y de saludo configurados en un enlace serial punto a punto entre dos routers OSPFv3.
El comando 'show ip ospf interface fastethernet 0/1' mostrará los intervalos configurados de saludo y0
temporizador muerto en un enlace de accesos múltiples entre dos (o más) routers OSPFv2.
El comando 'show ip ospf neighbor' mostrará el tiempo transcurrido del intervalo muerto desde que
se recibió el último mensaje de saludo, pero no muestra el valor configurado del temporizador.

Consulte la exposición. Suponga que los routers B, C y D tienen una


prioridad predeterminada y que el router A tiene una prioridad 0. ¿Qué
conclusión se puede extraer del proceso de elección de DR / BDR? ×


Si la prioridad del router C se cambia a 255, se convertirá en DR.

Si el DR falla, el nuevo DR será el router B.

 
Si se agrega un nuevo router con una prioridad más alta a esta red, se convertirá
en el DR.

El router A se convertirá en DR y el router D se convertirá en BDR.

¡ Incorrecto !
0

Explicación: Si la prioridad se establece en 0, el router no puede convertirse en el DR, por lo que el
router A no puede ser el DR. Las elecciones OSPF DR y BDR no son preventivas. Si se agrega un
nuevo router con una prioridad más alta o un ID de router más alto a la red después de la elección de
DR y BDR, el router recién agregado no asume el rol de DR o BDR.

¿Qué estructura de datos OSPF es idéntica en todos los routers OSPF


que comparten la misma área? ×



Base de datos de reenvío

Tabla de enrutamiento

Base de datos de estado de enlace

Base de datos de adyacencia

¡ Incorrecto !

Explicación: Independientemente del área OSPF en la que resida un router, la base de datos de
adyacencia, la tabla de enrutamiento y la base de datos de reenvío son únicas para cada router. La
base de datos de estado de enlace enumera información sobre todos los demás routers dentro de un
área y es idéntica en todos los routers OSPF que participan en esa área.

 ¿Qué paso en el proceso de enrutamiento del estado del enlace se 


describe mediante un router que inunda la información sobre el estado
del enlace y el costo de cada enlace conectado directamente?

Intercambiar anuncios de estado de enlace


0

Seleccionando el ID del router

Inyectando la ruta predeterminada

Construyendo la tabla de topología

¡ Incorrecto !


Consulte la exposición. Un administrador de red ha configurado los


temporizadores OSPF a los valores que se muestran en el gráfico. ¿Cuál
es el resultado de tener esos temporizadores configurados
manualmente?

R1 ajusta automáticamente sus propios temporizadores para que coincidan con


los temporizadores R2.

El temporizador del intervalo muerto de R1 expira entre los paquetes de saludo


de R2.
 

El temporizador del intervalo de saludo en R2 expira cada diez segundos.

Se ha formado la adyacencia vecina.

¡ Correcto ! 0

Explicación: El temporizador de intervalo muerto (20 segundos) en R1 expira antes del próximo
paquete de saludo de R2 (25 segundos).

¿Qué contiene un área OSPF?

×
Routers que comparten el mismo ID de router.



Routers que tienen la misma información de estado de enlace en sus LSDB.

Routers cuyos árboles SPF son idénticos.

Routers que comparten el mismo ID de proceso.

¡ Incorrecto !

Para establecer una adyacencia de vecindad, dos routers OSPF


intercambiarán paquetes de saludo. ¿Qué dos valores en los paquetes
de saludo deben coincidir en ambos routers? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

 
ID del router

Intervalo de saludo

Prioridad del router

0

Lista de vecinos

Intervalo muerto

¡ Incorrecto !

Explicación: Los temporizadores de intervalo de saludo y muerto contenidos en un paquete de saludo


deben ser los mismos en los routers vecinos para formar una adyacencia.


Un router OSPF tiene tres redes conectadas directamente; [Link]/16,


[Link]/16 y [Link]/16. ¿Qué comando de red OSPF anunciaría solo
la red [Link] a los vecinos?

Router(config-router)# network [Link] [Link] área 0

Router(config-router)# network [Link] [Link] área 0

Router(config-router)# network [Link] [Link] area 0

Router(config-router)# network [Link] [Link] área 0

¡ Incorrecto !

Explicación: Para anunciar solo la red [Link]/16, la máscara wildcard utilizada en el comando
netowork debe coincidir exactamente con los primeros 16 bits. Para hacer coincidir los bits
 
exactamente, una máscara wildcard utiliza un cero binario. Esto significa que los primeros 16 bits de
la máscara wildcard deben ser cero. Todos los 16 bits de orden inferior se pueden establecer en 1.

Consulte la exposición. ¿Cuál es el costo de OSPF para llegar a la LAN 0



[Link]/24 en el RA desde B?


 

128

782

65
0

74

¡ Incorrecto !

La fórmula utilizada para calcular el costo de OSPF es la siguiente:

Costo = ancho de banda de referencia/ancho de banda de interfaz


El ancho de banda de referencia predeterminado es 10 ^ 8 (100.000.000); por lo tanto, la fórmula es
Costo = 100,000,000 bps / ancho de banda de interfaz en bps
Por lo tanto, el costo para llegar a la LAN A [Link]/24 desde B es el siguiente: ×
Enlace serial (1544 Kbps) de B a A costo => 100,000,000 / 1,544,000 = 64


Enlace Ethernet Gigabit en A costo => 100,000,000 / 1,000,000,000 = 1 ⓘ
Costo total para llegar a [Link]/24 = 64 + 1 = 65

¿Cuál es el formato del ID del router en un router habilitado para


OSPF?

Un nombre de host de router único que está configurado en el router.

Una cadena de caracteres sin espacios.

Un número de 32 bits formateado como una dirección IPv4.

Un número de 8 bits con un valor decimal entre 0 y 255.

 
Una frase única con no más de 16 caracteres.

¡ Incorrecto !

Explicación: Un ID de router es un número de 32 bits formateado como una dirección IPv4 y asignado
para identificar de manera única un router entre pares OSPF.

0

Consulte la exposición. Si el switch se reinicia y todos los routers


tienen que restablecer las adyacencias OSPF, ¿qué routers se
convertirán en los nuevos DR y BDR?


El router R4 se convertirá en DR y el router R1 se convertirá en BDR.


 

El router R1 se convertirá en DR y el router R2 se convertirá en BDR.

El router R4 se convertirá en DR y el router R3 se convertirá en BDR.

El router R2 se convertirá en DR y el router R3 se convertirá en BDR.


0

¡ Incorrecto !

Las elecciones OSPF de un DR se basan en lo siguiente en orden de precedencia:


Mayor prioridad de 1 a 255 (0 = nunca un DR)
ID de router más alto
La dirección IP más alta de una interfaz de bucle invertido o activa en ausencia de una ID de router
configurada manualmente. Las direcciones IP de bucle invertido tienen mayor prioridad que otras
interfaces.

En este caso, los routers R4 y R1 tienen la mayor prioridad de router. Entre los dos, R3 tiene el ID de ×
router más alto. Por lo tanto, R4 se convertirá en DR y R1 se convertirá en BDR.


¿Cuál es una función de los paquetes de saludo OSPF?

Para descubrir vecinos y construir adyacencias entre ellos.

Para enviar registros de estado de enlace solicitados específicamente.

Para solicitar registros de estado de enlace específicos de routers vecinos.

Para garantizar la sincronización de la base de datos entre routers.

¡ Incorrecto !

 
¿Qué comando se usa para verificar que OSPF está habilitado y también
proporciona una lista de las redes que anuncia la red?

show ip interface brief

0

show ip route ospf

show ip ospf interface

show ip protocols

¡ Incorrecto !

Explicación: El comando 'show ip ospf interface' verifica las interfaces OSPF activas. El comando
'show ip interface brief' se utiliza para verificar que las interfaces estén operativas. El comando 'show ×


ip route ospf' muestra las entradas que se aprenden mediante OSPF en la tabla de enrutamiento. El ⓘ
comando 'show ip protocolos' verifica que OSPF esté habilitado y enumera las redes que se anuncian.

Consulte la exposición. ¿Qué comando emitió un administrador para


producir este resultado?

 

R1# show ip route ospf 0


R1# show ip ospf

R1# show ip ospf interface serial0/0/1

R1# show ip ospf neighbor

¡ Incorrecto !
×


Un administrador está configurando OSPF de área única en un router.


Una de las redes que debe anunciarse es [Link] [Link]. ¿Qué
máscara wildcard usaría el administrador en la declaración de red
OSPF?

[Link]

[Link]

[Link]

[Link]

¡ Incorrecto !

 

En una configuración OSPFv2, ¿cuál es el efecto de ingresar a la red de


comando [Link] [Link] area 0?

0

Habilita OSPF en todas las interfaces del router.

Le dice al router qué interfaz debe activar para el proceso de enrutamiento


OSPF.

Permite que se anuncien todas las redes de [Link].

Cambia el router-id del router a [Link].

×
¡ Incorrecto !


Explicación: Al ingresar el comando 'network [Link] [Link] area 0', solo se activará la interfaz ⓘ
con esa dirección IP para el enrutamiento OSPF. No cambia el router ID. En cambio, OSPF utilizará la
red que está configurada en esa interfaz.

¿Qué paso en el proceso de enrutamiento de estado de enlace describe


un router que inserta las mejores rutas en la tabla de enrutamiento?

Declarar inaccesible a un vecino

Equilibrar la carga de rutas de igual costo

Elegir la mejor ruta

Ejecutar el algoritmo SPF


 

¡ Incorrecto !

¿Qué comando se usaría para determinar si se ha establecido una 


0

relación iniciada por el protocolo de enrutamiento con un router


adyacente?

show ip ospf neighbor

show ip interface brief

show ip protocols ×



ping

¡ Incorrecto !

Explicación: Si bien los comandos 'show ip interface brief' y 'ping' se pueden usar para determinar si
existe conectividad de Capa 1, 2 y 3, ninguno de los comandos se puede usar para determinar si se ha
establecido una relación iniciada por OSPF o EIGRP en particular. El comando 'show ip protocol' es
útil para determinar los parámetros de enrutamiento, como temporizadores, ID de router e
información métrica asociada con un protocolo de enrutamiento específico. El comando 'show ip ospf
neighbor' muestra si dos routers adyacentes han intercambiado mensajes OSPF para formar una
relación de vecino.

Consulte la exposición. ¿Qué tres afirmaciones describen los


resultados del proceso de elección de OSPF de la topología que se
muestra en la exposición? (Elija tres.)

 

0


Por favor, selecciona 3 respuestas correctas


La prioridad de R4 FastEthernet 0/0 es 128.

El ID del router R4 es [Link].

La ID del router en R2 es la interfaz loopback.

R2 será elegido DR.

R1 será elegido BDR.

R3 será elegido BDR.

¡ Incorrecto !

Explicación: R2 será elegido DR porque tiene la prioridad más alta de 255, todos los demás tienen
una prioridad de 1. R3 será elegido BDR porque tiene el ID de router numéricamente más alto de
[Link]. El ID del router R4 es [Link] porque es la dirección IPv4 adjunta a la interfaz
loopback 0.
 

Un técnico de redes emite los siguientes comandos al configurar un


router:
0

R1(config)# router ospf 11
R1(config-router)# network [Link] [Link] área 0

¿Qué representa el número 11?

El número de sistema autónomo al que pertenece R1.

La distancia administrativa que se asigna manualmente a R1.


×

El ID de proceso OSPF en R1. 



El costo del enlace a R1.

El número de área donde se encuentra R1.

¡ Incorrecto !

Explicación: No hay un número de sistema autónomo para configurar en OSPF. El número de área se
encuentra al final de la declaración de la red. El costo de un enlace se puede modificar en el modo de
configuración de la interfaz. El ID de proceso es local para el router.

¿Qué se utiliza para facilitar el enrutamiento jerárquico en OSPF?

Cálculos frecuentes de SPF.

 La elección de routers designados. 

Autosumarización.

El uso de múltiples áreas.

0

¡ Incorrecto !

Explicación: OSPF admite el concepto de áreas para evitar tablas de enrutamiento más grandes,
cálculos SPF excesivos y LSDB grandes. Solo los routers dentro de un área comparten información
sobre el estado del enlace. Esto permite que OSPF escale de manera jerárquica con todas las áreas
que se conectan a un área de red troncal.

¿Qué le indica a un router de estado de enlace que un vecino es ×


inaccesible?



Si el router ya no recibe paquetes de saludo.

Si el router recibe un LSP con información previamente aprendida.

Si el router ya no recibe actualizaciones de enrutamiento.

Si el router recibe una actualización con un recuento de saltos de 16.

¡ Incorrecto !

Explicación: Los routers OSPF envían paquetes de saludo para monitorear el estado de un vecino.
Cuando un router deja de recibir paquetes de saludo de un vecino, ese vecino se considera
inalcanzable y la adyacencia se rompe.

¿Qué paso en el proceso de enrutamiento de estado de enlace describe


 un router que envía paquetes de saludo a todas las interfaces 
habilitadas para OSPF?

Inyectar la ruta predeterminada

Intercambiar anuncios de estado de enlace 


0

Establecer adyacencias vecinas

Elegir el router designado

¡ Correcto !


Consulte la exposición. Un administrador de red ha configurado


OSPFv2 en los dos routers Cisco, pero la PC1 no puede conectarse a la
PC2. ¿Cuál es el problema más probable?


CCNA 1 V7 CCNA 2 V7 CCNA 3 V7 EXÁMENES CCNA V7 BLOG 


0
   
TIENDA CURSOS 0

 

La interfaz S0/0 se configura como una interfaz pasiva en el router R2.


0

La interfaz Fa0/0 no se ha activado para OSPFv2 en el router R2.

La interfaz Fa0/0 se configura como una interfaz pasiva en el router R2.

La interfaz s0/0 no se ha activado para OSPFv2 en el router R2.

¡ Incorrecto !
×
Si no se anuncia una red LAN mediante OSPFv2, no se podrá acceder a una red remota. La salida
muestra una adyacencia vecina exitosa entre el router R1 y R2 en la interfaz S0/0 de ambos routers.


Un administrador está configurando OSPF de área única en un router.


Una de las redes que debe anunciarse es [Link] [Link].
¿Qué máscara wildcard usaría el administrador en la declaración de
red OSPF?

[Link]

[Link]

[Link]

[Link]

¡ Incorrecto !

 

Un administrador está configurando OSPF de área única en un router.


Una de las redes que deben anunciarse es [Link] [Link].
¿Qué máscara wildcard usaría el administrador en la declaración de
red OSPF?
0

[Link]

[Link]

[Link]

[Link] ×


¡ Incorrecto !

¿Qué paso en el proceso de enrutamiento de estado de enlace describe


un router que construye una base de datos de estado de enlace basada
en los LSA recibidos?

Declarar inaccesible a un vecino

Seleccionando el ID del router

Construyendo la tabla de topología

Ejecutando el algoritmo SPF

¡ Incorrecto !
 

CCNA 3 ENS MOD 1-2A

Obtuviste 12 de un total de 54
Resultado Final

0


Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada ⓘ
MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

Puntos: 100
Preguntas: 70
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: Network Security Exam
(Seguridad de la red Respuestas a exámenes)

VER TAMBIÉN
EXAMENES

CCNA 1 Examen del Capítulo 7

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 3 al 5
en CCNA 3.

CCNA3 v7.0 ENSA Módulos 3 a 5 Preguntas Resueltas


 

¿Qué conjunto de entradas de control de acceso permitiría a todos los


usuarios de la red [Link]/24 acceder a un servidor web ubicado en
[Link], pero no les permitiría usar Telnet?

0

access-list 103 permit tcp [Link] [Link] any eq 80


access-list 103 deny tcp [Link] [Link] any eq 23

access-list 103 permit [Link] [Link] host [Link]


access-list 103 deny tcp [Link] [Link] any eq telnet

access-list 103 permit tcp [Link] [Link] host [Link] eq 80


access-list 103 deny tcp [Link] [Link] any eq 23

access-list 103 deny tcp host [Link] any eq 23


access-list 103 permit tcp host [Link] eq 80 ×


¡ Incorrecto !

Explicación: Para que una ACL extendida cumpla con estos requisitos, se debe incluir lo siguiente en ⓘ
las entradas de control de acceso: • Número de identificación en el rango 100-199 o 2000-2699 •
Parámetro de permiso o denegación • Protocolo • Dirección de origen y wildcard • Dirección de
destino y wildcard • Número de puerto o nombre

¿En qué tipo de ataque intenta un ciberdelincuente impedir que


usuarios legítimos accedan a los servicios de red?

Secuestro de sesión

MITM

DoS

 Suplantación de direcciones 

¡ Correcto !
Explicación: En un ataque DoS o de denegación de servicio, el objetivo del atacante es evitar que
usuarios legítimos accedan a los servicios de red.

0

¿Qué enunciado caracteriza con precisión la evolución de las amenazas


a la seguridad de la red?

Las amenazas se han vuelto menos sofisticadas mientras que el conocimiento


técnico que necesita un atacante ha aumentado.

Los primeros usuarios de Internet a menudo participaban en actividades que ×


dañarían a otros usuarios.



Los arquitectos de Internet planificaron la seguridad de la red desde el principio.

Las amenazas internas pueden causar un daño aún mayor que las externas.

¡ Incorrecto !

Explicación: Las amenazas internas pueden ser intencionales o accidentales y causar un daño mayor
que las amenazas externas porque el usuario interno tiene acceso directo a la red corporativa interna
y a los datos corporativos.

Considere la siguiente lista de acceso.


access-list 100 permit ip host [Link] any
access-list 100 deny icmp [Link] [Link] any echo
access-list 100 permit ip any any
¿Qué dos acciones se toman si la lista de acceso se coloca entrante en
un puerto Gigabit Ethernet del router que tiene asignada la dirección
 IP [Link]? (Elija dos.) 

Por favor, selecciona 2 respuestas correctas

Solo se pueden realizar conexiones de Capa 3 desde el router a cualquier otro


dispositivo de red.
0

Se permite una sesión Telnet o SSH desde cualquier dispositivo en [Link]


al router con esta lista de acceso asignada.

Los dispositivos de la red [Link]/24 no pueden responder a ninguna


solicitud de ping.

Solo el dispositivo de red asignado a la dirección IP [Link] puede acceder


al router.

Los dispositivos de la red [Link]/24 pueden hacer ping correctamente a


los dispositivos de la red [Link].
×

¡ Incorrecto ! 


Explicación: La primera ACE permite que el dispositivo [Link] realice cualquier transacción ⓘ
basada en TCP/IP con cualquier otro destino. El segundo ACE evita que los dispositivos en la red
[Link]/24 emitan pings a cualquier otra ubicación. Todo lo demás está permitido por el tercer
ACE. Por lo tanto, se permite una sesión Telnet/SSH o una respuesta de ping desde un dispositivo en
la red [Link]/24.

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo


usaría el técnico la opción o comando de configuración de
comentarios?

Para identificar una dirección IP específica.

Para restringir el acceso de tráfico específico a través de una interfaz.

Para agregar una entrada de texto con fines de documentación.


 

Para generar y enviar un mensaje informativo siempre que el ACE coincida.

¡ Incorrecto !

0

Un administrador de red necesita configurar una ACL estándar para


que solo la estación de trabajo del administrador con la dirección IP
[Link] pueda acceder al terminal virtual del router principal.
¿Qué dos comandos de configuración pueden lograr la tarea? (Elija
dos.)

Por favor, selecciona 2 respuestas correctas


×

Router1(config)# access-list 10 permit [Link] [Link] 



Router1(config)# access-list 10 permit [Link] [Link]

Router1(config)# access-list 10 permit [Link] [Link]

Router1(config)# access-list 10 permit host [Link]

Router1(config)# access-list 10 permit [Link] [Link]

¡ Incorrecto !

Explicación: Para permitir o denegar una dirección IP específica, se puede usar la máscara wildcard
[Link] (usada después de la dirección IP) o la palabra clave host de la máscara wildcard (usada antes
de la dirección IP).

Consulte la exposición. ¿Qué se puede determinar a partir de esta


 salida? 

0

A la ACL le falta el ACE deny ip any any.

Debido a que no hay coincidencias para la línea 10, la ACL no funciona.

El router no ha tenido ningún paquete Telnet de [Link] destinado a


[Link].

La ACL solo monitorea el tráfico destinado a [Link] desde tres hosts


específicos. ×


¡ Correcto !

Explicación: La entrada 10 de ACL en MyACL coincide con cualquier paquete Telnet entre el host ⓘ
[Link] y [Link]. No se han producido coincidencias en este ACE como lo demuestra la
falta de un ACE "(xxx coincidencias)". No se requiere la ACE deny ip any any porque hay una ACE
deny implícita agregada a cada lista de control de acceso. Cuando no existen coincidencias para una
ACL, solo significa que ningún tráfico ha cumplido las condiciones que existen para esa línea en
particular. La ACL supervisa el tráfico que coincide con tres hosts específicos que se dirigen a
dispositivos de destino muy específicos. El resto del tráfico no está permitido por la IP de negación
implícita de cualquier ACE.

¿Qué se considera una práctica recomendada al configurar ACL en


líneas vty?

Utilizar solo listas de acceso extendidas.

Colocar restricciones idénticas en todas las líneas vty.


 

Aplicar el comando entrante ip access-group.

Eliminar la contraseña vty ya que la ACL restringe el acceso a los usuarios de


confianza.

¡ Incorrecto ! 0

Consulte la exposición. Se configuró una ACL en el R1 con la intención


de denegar el tráfico de la subred [Link]/24 a la subred [Link]/24.
Se debe permitir el resto del tráfico hacia la subred [Link]/24. Esta
ACL estándar luego se aplicó saliente en la interfaz Fa0/0. ¿Qué
conclusión se puede sacar de esta configuración?
×


La ACL debe aplicarse saliente en todas las interfaces del R1.

Solo se bloquea el tráfico de la subred [Link]/24 y se permite el resto del


tráfico.

La ACL debe aplicarse a la interfaz FastEthernet 0/0 del R1 entrante para


 cumplir con los requisitos. 

En esta situación, se debe utilizar una ACL extendida.

Se bloqueará todo el tráfico, no solo el tráfico de la subred [Link]/24.

0

¡ Incorrecto !
Explicación: Debido a la denegación implícita al final de todas las ACL, el comando access-list 1
permit any debe incluirse para garantizar que solo se bloquee el tráfico de la subred [Link]/24 y
que se permita el resto del tráfico.

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo


utilizaría el técnico la opción o el comando de configuración “deny”? ×



Para restringir el acceso de tráfico específico a través de una interfaz.

Para identificar una dirección IP específica.

Para generar y enviar un mensaje informativo siempre que el ACE coincida.

Para mostrar todo el tráfico restringido.

¡ Incorrecto !

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo


usaría el técnico la opción o comando de configuración no ip access-
list 101?

 

Para eliminar todas las ACL del router.

Para eliminar una ACL configurada.

Para asegurar el acceso administrativo al router.


0

Para aplicar una ACL a todas las interfaces del router.

¡ Incorrecto !

Consulte la exposición. Un administrador primero configuró una ACL


extendida como se muestra en el resultado del comando show access- ×

lists. Luego, el administrador editó esta lista de acceso emitiendo los


siguientes comandos. 


Router (config) # ip access-list extended 101 ⓘ
Router (config-ext-nacl) # no 20
Router (config-ext-nacl) # 5 permit tcp any any eq 22
Router (config-ext-nacl) # 20 deny udp any any
¿Qué dos conclusiones se pueden sacar de esta nueva configuración?
(Elija dos.)

Por favor, selecciona 2 respuestas correctas


 
Se permitirán paquetes de ping.

Se permitirán paquetes Telnet.

Se permitirán paquetes TFTP.


0

Se permitirán paquetes SSH.

Se rechazarán todos los paquetes TCP y UDP.

¡ Incorrecto !

Explicación: Después de la edición, la configuración final es la siguiente: Router# show access-lists


Lista de acceso IP extendida 101 5 permit tcp any any eq ssh 10 deny tcp any any 20 deny udp any
any 30 permit icmp any any Entonces, solo los paquetes SSH e ICMP serán permitidos.
×


¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a


la red?

Estándar numerado

Extendido

Estándar nombrado

Flexible

¡ Incorrecto !

Explicación: Los dos tipos de ACL son estándar y extendido. Ambos tipos se pueden nombrar o
numerar, pero las ACL extendidas ofrecen una mayor flexibilidad.

 

¿En qué ataque de TCP está intentando el ciberdelincuente abrumar a


un host objetivo con conexiones TCP medio abiertas?

0

Ataque de inundación SYN.

Ataque de secuestro de sesión.

Ataque de escaneo de puertos.

Reiniciar ataque.

×
¡ Incorrecto !


Explicación: En un ataque de inundación TCP SYN, el atacante envía al host de destino una ⓘ
inundación continua de solicitudes de sesión TCP SYN con una dirección IP de origen falsificada. El
host de destino responde con un TCP-SYN-ACK a cada una de las solicitudes de sesión SYN y espera
un TCP ACK que nunca llegará. Finalmente, el objetivo se ve abrumado por las conexiones TCP medio
abiertas.

Consulte la exposición. Un administrador de red desea permitir que


solo el host [Link]/24 pueda acceder al servidor [Link]/24. ¿Qué
tres comandos lograrán esto utilizando las mejores prácticas de
colocación de ACL? (Elija tres.)

 

0

Por favor, selecciona 3 respuestas correctas

R2(config)# interface fastethernet 0/0

R2(config)# access-list 101 permit ip [Link] [Link] [Link]


[Link]

R2(config)# access-list 101 permit ip host [Link] host [Link]


×

R2(config-if)# ip access-group 101 out




R2(config)# interface fastethernet 0/1

R2(config)# access-list 101 permit ip any any

R2(config-if)# ip access-group 101 in

¡ Incorrecto !

Explicación: Una ACL extendida se coloca lo más cerca posible del origen del tráfico. En este caso, se
coloca en una dirección de entrada en la interfaz fa0/0 en R2 para el tráfico que ingresa al router
desde el host con la dirección IP [Link] con destino al servidor con la dirección IP [Link].

Consulte la exposición. Un administrador de red configura una ACL en


el router. ¿Qué enunciado describe el resultado de la configuración?

 

Se permite una conexión SSH desde una estación de trabajo con IP 


0

[Link] a un dispositivo con IP [Link].

Se permite una conexión Telnet desde una estación de trabajo con IP


[Link] a un dispositivo con IP [Link].

Se permite una conexión Telnet desde una estación de trabajo con IP


[Link] a un dispositivo con IP [Link].

Se permite una conexión SSH desde una estación de trabajo con IP [Link]
a un dispositivo con IP [Link].
×

¡ Incorrecto !


Explicación: En una ACL extendida, la primera dirección es la dirección IP de origen y la segunda es la ⓘ
dirección IP de destino. El número de puerto TCP 22 es un número de puerto conocido reservado
para conexiones SSH. Las conexiones Telnet utilizan el puerto TCP número 23.

¿Qué objetivo de las comunicaciones seguras se logra mediante el


cifrado de datos?

Disponibilidad

Autenticación

Confidencialidad

Integridad
 

¡ Correcto !

¿Cuál es la forma más rápida de eliminar una sola ACE de una ACL 
0

nombrada?

Cree una nueva ACL con un número diferente y aplique la nueva ACL a la
interfaz del router.

Copie la ACL en un editor de texto, elimine la ACE y luego copie la ACL


nuevamente en el router.

Utilice el comando no access-list para eliminar toda la ACL y luego vuelva a


×
crearla sin ACE.



Utilice la palabra clave “no” y el número de secuencia del ACE que se eliminará.

¡ Correcto !

Explicación: Las ACL ACEs con nombre se pueden eliminar mediante el comando no seguido del
número de secuencia.

Consulte la exposición. ¿Qué comando se usaría en una ACL estándar


para permitir que solo los dispositivos de la red conectados a la
interfaz R2 G0/0 accedan a las redes conectadas a R1?

 

0

access-list 1 permit [Link] [Link]

access-list 1 permit [Link] [Link]

access-list 1 permit [Link] [Link]

×
access-list 1 permit [Link] [Link]



¡ Incorrecto !

Explicación: Las listas de acceso estándar solo filtran por la dirección IP de origen. En el diseño, los
paquetes vendrían de la red [Link]/27 (la red R2 G0 / 0). La ACL correcta es access-list 1
permit [Link] [Link].

¿Qué tipo de malware tiene el objetivo principal de propagarse por la


red?

Virus

Botnet

Caballo de Troya

 
Gusano

¡ Incorrecto !

0

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo


usaría el técnico el comando o la opción de configuración ip access-
group 101?

Para asegurar el acceso administrativo al router.

Para mostrar todo el tráfico restringido. ×

Para aplicar una ACL extendida a una interfaz.




Para asegurar el tráfico de administración en el router.

¡ Correcto !

Consulte la exposición. Un administrador de red debe agregar una ACE


a la ACL de CONTROL DE TRÁFICO que denegará el tráfico IP de la
subred [Link]/20. ¿Qué ACE cumplirá con este requisito?

 
30 deny [Link] [Link]

5 deny [Link] [Link]

5 deny [Link] [Link]

0

15 deny [Link] [Link]

¡ Incorrecto !

Explicación: El único criterio de filtrado especificado para una lista de acceso estándar es la dirección
IPv4 de origen. La máscara de wildcard se escribe para identificar qué partes de la dirección deben
coincidir, con un bit 0, y qué partes de la dirección deben ignorarse, que es un bit 1. El router analizará
las entradas ACE desde el número de secuencia más bajo hasta el más alto. Si se debe agregar un ACE
a una lista de acceso existente, se debe especificar el número de secuencia para que el ACE esté en el
lugar correcto durante el proceso de evaluación de ACL.
×


Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo


usaría el técnico la opción o comando de configuración 'ip access-
group 101 in'?

Para asegurar el tráfico de administración en el router.

Para asegurar el acceso administrativo al router.

Para aplicar una ACL extendida a una interfaz.

Para mostrar todo el tráfico restringido.

¡ Correcto !

 

¿A qué cambia el indicador de CLI después de ingresar el comando ip


access-list standard aaa desde el modo de configuración global?

Router(config-line)# 
0

Router(config-std-nacl)#

Router(config-if)#

Router(config-router)#

Router(config)#
×

¡ Incorrecto !


¿Qué causa un desbordamiento de búfer?

Enviar demasiada información a dos o más interfaces del mismo dispositivo, lo


que provoca la pérdida de paquetes.

Descargar e instalar demasiadas actualizaciones de software a la vez.

Lanzar una contramedida de seguridad para mitigar un caballo de Troya.

Intentar escribir más datos en una ubicación de memoria de los que esa
ubicación puede contener.

Enviar conexiones repetidas como Telnet a un dispositivo en particular, negando


así otras fuentes de datos.

 
¡ Correcto !

Consulte la exposición. Un administrador de red ha configurado ACL 9


como se muestra. Los usuarios de la red [Link]/24 no pueden 
0

reenviar el tráfico a través del router CiscoVille. ¿Cuál es la causa más


probable de la falla de tráfico?



No se especifica la palabra clave establecida.

La declaración de permiso especifica una máscara wildcard incorrecta.

La secuencia de las ACE es incorrecta.

El número de puerto para el tráfico no se ha identificado con la palabra clave eq.

¡ Correcto !

Explicación: Al verificar una ACL, las declaraciones siempre se enumeran en orden secuencial.
Aunque existe un permiso explícito para el tráfico que se origina en la red [Link]/24, se está
denegando debido a la ACE previamente implementada de CiscoVille(config)# access-list 9 deny
[Link] [Link]. La secuencia de las ACE debe modificarse para permitir el tráfico específico
que se origina en la red [Link]/24 y luego negar [Link]/16.

 
¿Cuál es el término que se utiliza para describir la misma clave
previamente compartida o clave secreta, que tanto el remitente como
el receptor conocen para cifrar y descifrar datos?

Integridad de los datos 0


Exploit

Riesgo

Algoritmo de cifrado simétrico

¡ Incorrecto !
×


¿Cuál es la mejor descripción del malware troyano?

Aparece como software útil, pero oculta códigos maliciosos.

Es un malware que solo se puede distribuir a través de Internet.

Es la forma de malware más fácil de detectar.

Es un software que causa problemas informáticos molestos, pero no fatales.

¡ Incorrecto !

 
Consulte la exposición. Los privilegios de Internet para un empleado se
han revocado debido al abuso, pero el empleado aún necesita acceso a
los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL
para usar en esta situación?

0


 

ACL estándar saliente en la interfaz WAN R2 hacia Internet

ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet

ACL estándar saliente en R1 G0/0 0


ACL estándar entrante en R1 G0/0

¡ Correcto !

Explicación: - Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL
estándar deben ubicarse lo más cerca posible del destino. - Las ACL extendidas permiten o niegan
paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los
puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan
×
específico, las ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se
filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red. 


El departamento de TI informa que el servidor web de una empresa


está recibiendo un número anormalmente alto de solicitudes de
páginas web desde diferentes ubicaciones simultáneamente. ¿Qué tipo
de ataque de seguridad se está produciendo?

Spyware

Ingeniería social

Suplantación de identidad

DDoS

Adware

 
¡ Incorrecto !

Consulte la exposición. La red [Link]/24 contiene todos los


servidores de la empresa. La política dicta que el tráfico de los 0

servidores a ambas redes [Link] y [Link] se limite a las
respuestas a las solicitudes originales. ¿Cuál es el mejor tipo y
ubicación de ACL para usar en esta situación?


 
Por favor, selecciona 2 respuestas correctas

ACL extendido entrante en R3 S0/0/1.

ACL extendido entrante en R3 G0/0.


0

ACL estándar entrante en líneas vty de R1.

ACL extendido entrante en R3 S0/0/1.

ACL extendidas entrantes en R1 G0/0 y G0/1.

¡ Incorrecto !

Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección ×
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL
estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan 
paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los

puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan ⓘ
específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se
filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.

¿Qué requisito de comunicaciones seguras se garantiza mediante la


implementación de algoritmos de generación de hash MD5 o SHA?

No repudio

Integridad

Confidencialidad

Autenticación
 

¡ Incorrecto !

Explicación: La integridad se garantiza mediante la implementación de algoritmos de generación de


hash MD5 o SHA. Muchas redes modernas garantizan la autenticación con protocolos, como HMAC.
La confidencialidad de los datos está garantizada mediante algoritmos de cifrado simétrico, incluidos
DES, 3DES y AES. La confidencialidad de los datos también se puede garantizar mediante algoritmos
asimétricos, incluidos RSA y PKI. 
0

¿Qué es un barrido de ping?

Una técnica de escaneo que examina un rango de números de puerto TCP o UDP
en un host para detectar servicios de escucha.
×
Una técnica de escaneo de red que indica los hosts activos en un rango de
direcciones IP. 



Una aplicación de software que permite la captura de todos los paquetes de red
que se envían a través de una LAN.

Un protocolo de consulta y respuesta que identifica información sobre un


dominio, incluidas las direcciones asignadas a ese dominio.

¡ Incorrecto !

Explicación: Un barrido de ping es una herramienta que se utiliza durante un ataque de


reconocimiento. Otras herramientas que pueden utilizarse durante este tipo de ataque incluyen un
barrido de ping, un escaneo de puertos o una consulta de información de Internet. Un ataque de
reconocimiento se utiliza para recopilar información sobre una red en particular, generalmente como
preparación para otro tipo de ataque a la red.

Consulte la exposición. La ACL nombrada “Managers” ya existen en el


router. ¿Qué pasará cuando el administrador de la red emita los
comandos que se muestran en la exposición?
 

0
Los comandos sobrescriben la ACL existente Managers. 

El administrador de la red recibe un error que indica que la ACL ya existe.

Los comandos se agregan al final de la ACL existente Managers.

Los comandos se agregan al comienzo de la ACL existente Managers.

¡ Incorrecto ! ×


¿Qué efecto tendría el comando Router1(config-ext-nacl)# permit tcp


[Link] [Link] any eq www cuando se implementa en la entrada de
la interfaz f0/0?

Todo el tráfico de [Link]/24 está permitido en cualquier lugar de cualquier


puerto.

El router rechaza el comando porque está incompleto.

El tráfico que se origina en [Link]/24 está permitido a todos los destinos del
puerto TCP 80.

Se permite todo el tráfico TCP y se deniega el resto del tráfico.

¡ Correcto !

 

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo


usaría el técnico la opción o comando de configuración 40 deny host
[Link]?

0

Para crear una entrada en una ACL numerada.

Para aplicar una ACL a todas las interfaces del router.

Para eliminar todas las ACL del router.

Para asegurar el acceso administrativo al router.


×

¡ Incorrecto !


Consulte la exposición. El director ejecutivo de la empresa exige que se


cree una ACL para permitir el tráfico de correo electrónico a Internet y
denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para
usar en esta situación?

 

0

ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet.

ACL estándar saliente en R2 S0/0/0.

ACL extendida entrante en R2 S0/0/0.

ACL extendido saliente en la interfaz WAN R2 hacia Internet.


×

¡ Incorrecto !


Consulte la exposición. Un administrador de red está configurando una


ACL IPv4 estándar. ¿Cuál es el efecto después de ingresar el comando
no access-list 10?

ACL 10 está deshabilitado en Fa0/1.


 

La ACL 10 se desactivará y eliminará después de que se reinicie R1.

La ACL 10 se elimina de la configuración en ejecución.

La ACL 10 se elimina tanto de la configuración en ejecución como de la interfaz


Fa0/1.
0

¡ Incorrecto !

Explicación: El comando R1(config)# no access-list elimina la ACL de la configuración en ejecución


inmediatamente. Sin embargo, para deshabilitar una ACL en una interfaz, se debe ingresar el
comando R1(config-if)# no ip access-group.

×
Consulte la exposición. Un administrador configuró una ACL estándar
en el R1 y la aplicó a la interfaz serial 0/0/0 en la dirección de salida. 

¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no ⓘ
coincide con las declaraciones de ACL configuradas?

La acción resultante está determinada por la dirección IP de destino.

Se verifica la dirección IP de origen y, si no se encuentra una coincidencia, el


tráfico se enruta a la interfaz serial 0/0/1.

 La acción resultante está determinada por la dirección IP de destino y el número



de puerto.

Se cae el tráfico.

¡ Incorrecto !

Explicación: Cualquier tráfico que no coincida con una de las declaraciones en una ACL tiene la 
0

denegación implícita aplicada, lo que significa que el tráfico se descarta.

Consulte la exposición. Muchos empleados están perdiendo el tiempo


de la empresa accediendo a las redes sociales en sus computadoras de
trabajo. La empresa quiere detener este acceso. ¿Cuál es el mejor tipo y
ubicación de ACL para usar en esta situación?
×



ACL estándar saliente en R2 S0/0/0.

ACL extendidas entrantes en R1 G0/0 y G0/1.

ACL extendida saliente en la interfaz WAN R2 hacia Internet.

ACL estándar saliente en la interfaz WAN R2 hacia Internet.

¡ Incorrecto !

Consulte la exposición. La empresa ha proporcionado teléfonos IP a los


empleados en la red [Link]/24 y el tráfico de voz deberá tener
prioridad sobre el tráfico de datos. ¿Cuál es el mejor tipo y ubicación
de ACL para usar en esta situación?
 

0


 

ACL extendido saliente en R2 S0/0/1.

ACL extendidas entrantes en R1 G0/0 y G0/1.

ACL extendido saliente en la interfaz WAN R2 hacia Internet. 0


ACL extendido entrante en R1 G0/0.

¡ Incorrecto !

Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL
estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan
paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los
puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan
×
específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se
filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red. 


Consulte la exposición. El estudiante en la computadora H1 continúa


lanzando un ping extendido con paquetes expandidos al estudiante en
la computadora H2. El administrador de la red de la escuela quiere
detener este comportamiento, pero aún permitir que ambos
estudiantes accedan a las asignaciones de computadora basadas en la
web. ¿Cuál sería el mejor plan para el administrador de red?

 

0

Aplicar una ACL estándar entrante en R1 Gi0/0.

Aplicar una ACL extendida saliente en R1 S0/0/1.

Aplicar una ACL extendida entrante en R1 Gi0/0.


×

Aplicar una ACL extendida entrante en R2 Gi0/1. 



Aplicar una ACL estándar saliente en R2 S0/0/1.

¡ Incorrecto !

Explicación: Esta lista de acceso debe ser una ACL extendida para poder filtrar por direcciones de
host de origen y destino específicas. Por lo general, el mejor lugar para una ACL extendida es el más
cercano al origen, que es H1. El tráfico de H1 viaja al switch y luego sale del switch a la interfaz R1
Gi0/0. Esta interfaz Gi0/0 sería la mejor ubicación para este tipo de ACL extendida. La ACL se
aplicaría en la interfaz de entrada ya que los paquetes de H1 entrarían en el router R1.

¿Cuál es el término que se utiliza para describir un mecanismo que


aprovecha una vulnerabilidad?

Amenaza

 
Exploit

Mitigación

Vulnerabilidad
0

¡ Incorrecto !

Un usuario recibe una llamada telefónica de una persona que dice


representar a los servicios de TI y luego le pide al usuario que confirme
el nombre de usuario y la contraseña para fines de auditoría. ¿Qué
amenaza a la seguridad representa esta llamada telefónica?
×



Correo no deseado

Keylogger anónimo

DDoS

Ingeniería social

¡ Incorrecto !

Explicación: La ingeniería social intenta ganarse la confianza de un empleado y convencer a esa


persona de que divulgue información confidencial y sensible, como nombres de usuario y
contraseñas. Los ataques DDoS, el spam y el registro de teclas son ejemplos de amenazas de
seguridad basadas en software, no de ingeniería social.

 ¿Cuál
es el término utilizado para describir una garantía de que el 
mensaje no es una falsificación y realmente proviene de quien dice?

Exploit

Autenticación de origen 
0

Mitigación

No repudio de datos

¡ Correcto !


Consulte la exposición. El administrador de red tiene una dirección IP


[Link] y necesita acceso para administrar R1. ¿Cuál es el mejor
tipo y ubicación de ACL para usar en esta situación?

 

0

ACL extendidas entrantes en R1 G0/0 y G0/1.

ACL extendido saliente en la interfaz WAN R2 hacia Internet.

ACL extendido saliente en R2 S0/0/1.

ACL estándar entrante en líneas vty del R1.

×
¡ Incorrecto !


Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección ⓘ
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL
estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan
paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los
puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan
específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se
filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.

¿Qué dos filtros de paquetes podría usar un administrador de red en


una ACL extendida de IPv4? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Dirección de saludo TCP de origen

Número de puerto UDP de destino


 

Tipo de mensaje ICMP

Tipo de computadora

Dirección MAC de destino 


0

¡ Incorrecto !

Explicación: Las listas de acceso extendidas suelen filtrar por direcciones IPv4 de origen y destino y
números de puerto TCP o UDP. Se puede proporcionar un filtrado adicional para los tipos de
protocolo.

×
¿Cuál es el término utilizado para describir a los delincuentes poco
éticos que ponen en peligro la seguridad de la red y la computadora 


para beneficio personal o por motivos maliciosos? ⓘ

Corredor de vulnerabilidades

Hacktivistas

Scriptkiddies

Hackers de sombrero negro

¡ Incorrecto !

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo


 usaría el técnico la opción o comando de configuración establecido? 

Para permitir el tráfico especificado a través de una interfaz.

Para agregar una entrada de texto con fines de documentación.


0

Para permitir que el tráfico de respuesta de retorno ingrese a la red interna.

Para mostrar todo el tráfico restringido.

¡ Correcto !

Consulte la exposición. ¿Qué dos ACL permitirían que solo las dos 
redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz

R2 G0/1? (Elija dos.) ⓘ

Por favor, selecciona 2 respuestas correctas

 access-list 1 permit [Link] [Link] 

access-list 4 permit [Link] [Link]

access-list 2 permit host [Link]


access-list 2 permit host [Link]

access-list 5 permit [Link] [Link] 


0

access-list 5 permit [Link] [Link]

access-list 3 permit [Link] [Link]

¡ Incorrecto !

Explicación: El comando permit [Link] [Link] ignora las posiciones de bit 1 a 7, lo que
significa que las direcciones [Link] a [Link] están permitidas. Las dos ACE de permit
[Link] [Link] y permit [Link] [Link] permiten el mismo rango de direcciones a
través del router. ×


¿De qué manera se utilizan los zombis en los ataques a la seguridad?

Se dirigen a personas específicas para obtener información corporativa o


personal.

Son máquinas infectadas que realizan un ataque DDoS.

Son segmentos de código formados maliciosamente que se utilizan para


reemplazar aplicaciones legítimas.

Sondean un grupo de máquinas en busca de puertos abiertos para saber qué


servicios se están ejecutando.

¡ Incorrecto !

Explicación: Los zombis son equipos infectados que forman una botnet. Los zombis se utilizan para
implementar un ataque distribuido de denegación de servicio (DDoS).

 

¿En qué tipo de ataque se utiliza información falsificada para redirigir


a los usuarios a sitios de Internet maliciosos?

0

Envenenamiento de la caché de DNS

Generación de dominio

Envenenamiento de caché ARP

Reflexión y amplificación de DNS

×
¡ Incorrecto !


¿Qué enunciado describe una característica de las ACL IPv4 estándar?

Se pueden crear con un número, pero no con un nombre.

Filtran el tráfico basándose únicamente en las direcciones IP de origen.

Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y


los puertos de origen.

Están configurados en el modo de configuración de interfaz.

¡ Incorrecto !

Explicación: Una ACL IPv4 estándar puede filtrar el tráfico basándose únicamente en las direcciones
IP de origen. A diferencia de una ACL extendida, no puede filtrar el tráfico según los puertos de Capa
4. Sin embargo, tanto las ACL estándar como las extendidas se pueden identificar con un número o un
nombre, y ambas se configuran en el modo de configuración global. 

¿Qué ACE permitirá un paquete que se origina en cualquier red y está


destinado a un servidor web en [Link]?
0

access-list 101 permit tcp any host [Link] eq 80

access-list 101 permit tcp any eq 80 host [Link]

access-list 101 permit tcp host [Link] eq 80 any

access-list 101 permit tcp host [Link] any eq 80 ×


¡ Incorrecto !

¿Qué protocolo es atacado cuando un ciberdelincuente proporciona


una puerta de enlace no válida para crear un ataque man-in-the-
middle?

DNS

ICMP

HTTP o HTTPS

DHCP

¡ Incorrecto !
 
Explicación: Un ciberdelincuente podría configurar un servidor DHCP no autorizado que
proporcione uno o más de lo siguiente: • Puerta de enlace predeterminada incorrecta que se utiliza
para crear un ataque man-in-the-middle y permitir que el atacante intercepte datos • Servidor DNS
incorrecto que hace que el usuario sea enviado a un sitio web malicioso • Dirección IP de puerta de
enlace predeterminada no válida que da como resultado un ataque de denegación de servicio en el
cliente DHCP

0

¿Qué motiva comúnmente a los ciberdelincuentes a atacar redes en


comparación con los hactivistas o los piratas informáticos
patrocinados por el estado?

Ganancia financiera
×

Buscando fama



Razones políticas

Estado entre compañeros

¡ Incorrecto !

Explicación: Los ciberdelincuentes suelen estar motivados por el dinero. Se sabe que los piratas
informáticos piratean el estado. Los ciberterroristas están motivados para cometer delitos
cibernéticos por razones religiosas o políticas.

¿Qué máscara de wildcard coincidirá con las redes [Link] a


[Link]?

[Link]
 

[Link]

[Link]

[Link]
0

¡ Correcto !

Un técnico tiene la tarea de usar ACL para asegurar un router. ¿Cuándo


usaría el técnico cualquier opción o comando de configuración?

Para generar y enviar un mensaje informativo siempre que el ACE coincida.




Para agregar una entrada de texto con fines de documentación.

Para identificar una dirección IP específica.

Para identificar cualquier dirección IP.

¡ Incorrecto !

¿Qué enunciado describe una diferencia entre el funcionamiento de las


ACL entrantes y salientes?

Las ACL entrantes se pueden usar tanto en routers como en switchs, pero las
ACL salientes solo se pueden usar en routers.


Las ACL entrantes se procesan antes de que los paquetes se enruten, mientras 
que las ACL salientes se procesan después de que se completa el enrutamiento.

En una interfaz de red, se puede configurar más de una ACL entrante, pero solo
se puede configurar una ACL saliente.

A diferencia de los ALC salientes, las ACL entrantes se pueden utilizar para
filtrar paquetes con varios criterios. 0

¡ Incorrecto !

Explicación: Con una ACL entrante, los paquetes entrantes se procesan antes de enrutarlos. Con una
ACL de salida, los paquetes se enrutan primero a la interfaz de salida y luego se procesan. Por lo
tanto, el procesamiento de entradas es más eficiente desde la perspectiva del router. La estructura,
los métodos de filtrado y las limitaciones (en una interfaz, solo se puede configurar una ACL entrante
y una saliente) son las mismas para ambos tipos de ACL.


¿Cuál es una característica de un IPS?

Puede detener paquetes maliciosos.

Se implementa en modo fuera de línea.

Se centra principalmente en identificar posibles incidentes.

No tiene ningún impacto en la latencia.

¡ Incorrecto !

 
Consulte la exposición. Una nueva política de red requiere una ACL que
niega el acceso FTP y Telnet a un servidor de archivos Corp de todos
los pasantes. La dirección del servidor de archivos es [Link] y a
todos los pasantes se les asignan direcciones en la red [Link]/24.
Después de implementar la ACL, nadie en la red Corp puede acceder a
ninguno de los servidores. ¿Cuál es el problema?
0


Las ACL con nombre requieren el uso de números de puerto.

Las ACL entrantes deben enrutarse antes de procesarse.

 
La ACL niega implícitamente el acceso a todos los servidores.

La ACL se aplica a la interfaz utilizando la dirección incorrecta.

¡ Correcto !

Explicación: Tanto las ACL nombradas como las numeradas tienen una ACE de denegación implícita al0
final de la lista. Esta denegación implícita bloquea todo el tráfico.

¿Qué ataque involucra a los actores de amenazas que se colocan entre


un origen y un destino con la intención de monitorear, capturar y
controlar la comunicación de manera transparente?

Ataque de inundación SYN 



Ataque de DoS

Ataque ICMP

Ataque man-in-the-middle

¡ Incorrecto !

Explicación: El ataque man-in-the-middle es un ataque común relacionado con IP en el que los


actores de amenazas se colocan entre un origen y un destino para monitorear, capturar y controlar la
comunicación de manera transparente.

Si un algoritmo asimétrico usa una clave pública para encriptar datos,


¿qué se usa para desencriptarlos?

 

Un certificado digital

DH

Una clave privada


0

Una clave pública diferente

¡ Correcto !
Explicación: Cuando se utiliza un algoritmo asimétrico, se utilizan claves públicas y privadas para el
cifrado. Cualquiera de las claves puede usarse para el cifrado, pero la clave complementaria
coincidente debe usarse para el descifrado. Por ejemplo, si la clave pública se usa para el cifrado,
entonces la clave privada debe usarse para el descifrado.


Consulte la exposición. Solo los usuarios remotos autorizados tienen


permitido el acceso remoto al servidor de la empresa [Link].
¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

 

0

ACL extendido saliente en la interfaz WAN R2 hacia Internet.

ACL extendidas entrantes en R1 G0/0 y G0/1.

ACL extendida entrante en R2 S0/0/0.

ACL extendida entrante en la interfaz WAN R2 conectada a Internet.

×
¡ Incorrecto !


¿Cuál es el término utilizado para describir un peligro potencial para


los activos, los datos o la funcionalidad de la red de una empresa?

vulnerabilidad

exploit

amenaza

activo

¡ Incorrecto !

 

¿Qué tipo de hacker está motivado para protestar contra cuestiones


políticas y sociales?

Hacktivista
0

Script Kiddie

Hacker blanco

Ciberdelincuente

¡ Incorrecto !

Explicación: Los piratas informáticos se clasifican por factores motivadores. Los hacktivistas están ×

motivados por protestar por cuestiones políticas y sociales.



Consulte la exposición. Las interfaces Gigabit en ambos routers se han


configurado con números de subinterfaces que coinciden con los
números de VLAN conectados a ellos. Las PC en la VLAN 10 deberían
poder imprimir en la impresora P1 en la VLAN 12. Las PC en la VLAN 20
deberían imprimir en las impresoras en la VLAN 22. ¿Qué interfaz y en
qué dirección debe colocar una ACL estándar que permita imprimir a
P1 desde la VLAN de datos 10, pero impide que las PC de la VLAN 20
utilicen la impresora P1? (Elija dos.)

 

Por favor, selecciona 2 respuestas correctas

R1 Gi0/1.12
0

R2 S0/0/1

entrante

saliente

R2 Gi0/1.20

×
R1 S0/0/0



¡ Incorrecto !

Explicación: Una lista de acceso estándar suele colocarse lo más cerca posible de la red de destino
porque las expresiones de control de acceso en una ACL estándar no incluyen información sobre la
red de destino. El destino en este ejemplo es la impresora VLAN 12 que tiene la subinterfaz Gigabit
0/1 /.12 del router R1 como puerta de enlace. Una ACL estándar de muestra que solo permite
imprimir desde la VLAN de datos 10 ([Link]/24), por ejemplo, y ninguna otra VLAN sería la
siguiente: R1 (config) # permiso de la lista de acceso 1 [Link] [Link] R1 (config) # access-list
1 deny any R1 (config) # interfaz gigabitethernet 0 / 1.12 R1 (config-if) # ip access-group 1 out

¿Cuál es el término utilizado para describir a los hackers de sombrero


gris que protestan públicamente contra organizaciones o gobiernos
publicando artículos, videos, filtrando información confidencial y
realizando ataques a la red?

Hacktivistas
 

Hacker patrocinado por el estado

Hackers de sombreo gris

Hackers de sombreo blanco 0


¡ Incorrecto !

Un administrador de red está escribiendo una ACL estándar que


denegará cualquier tráfico de la red [Link]/16, pero permitirá el
resto del tráfico. ¿Qué dos comandos deben usarse? (Elija dos.)
×


Por favor, selecciona 2 respuestas correctas


Router(config)# access-list 95 deny [Link] [Link]

Router(config)# access-list 95 host [Link]

Router(config)# access-list 95 deny any

Router(config)# access-list 95 deny [Link] [Link]

Router(config)# access-list 95 permit any

Router(config)# access-list 95 [Link] [Link]

¡ Incorrecto !

Explicación: Para denegar el tráfico de la red [Link]/16, se utiliza el comando access-list 95 deny
[Link] [Link]. Para permitir el resto del tráfico, el comando access-list 95 permit any será
agregado.

 
CCNA 1 V7 CCNA 2 V7 CCNA 3 V7 EXÁMENES CCNA V7 BLOG 


0
   
TIENDA CURSOS 0

¿Qué dos palabras clave se pueden utilizar en una lista de control de 


acceso para reemplazar una máscara wildcard o un par de dirección y
máscara comodín? (Elija dos.)
0

Por favor, selecciona 2 respuestas correctas

gt

most

all
×
some



any

host

¡ Incorrecto !

Explicación: La palabra clave host se usa cuando una dirección IP de un dispositivo en específico de
una ACL está siendo utilizada. Por ejemplo, el comando deny host [Link] es el mismo que el
comando deny [Link] [Link]. La palabra clave any se utiliza para permitir el paso de cualquier
máscara que cumpla con los criterios. Por ejemplo, el comando permit any es el mismo que el
comando permit [Link] [Link].

CCNA 3 Módulo 3-5

Obtuviste 15 de un total de 70
Resultado Final

 

0

¡Felicidades, ha co¡Felicidades, ha completado el Examen de los Módulos 3 - 5 de


CCNA3 v7.0 – ENSA! ¡Coméntanos tu calificación!mpletado el Examen de los
Módulos 3 - 5 de CCNA3 v7.0 – ENSA! ¡Coméntanos tu calificación!
Comparte tus Resultados:

Facebook Twitter VK
×


Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA ⓘ
(Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

Puntos: 100
Preguntas: 65
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: WAN Concepts Exam
(Conceptos de WAN Respuestas a exámenes)

VER TAMBIÉN
EXAMENES

CCNA 3 Chapter 5 Exam Answers

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 6 al 8 en
CCNA 3.

CCNA3 v7.0 ENSA Módulos 6 a 8 Preguntas Resueltas


 

Un administrador de red desea examinar las traducciones NAT activas


en un router de borde. ¿Qué comando realizaría la tarea?

0
Router# show ip nat statistics 

Router# debug ip nat translations

Router# clear ip nat translations

Router# show ip nat translations

¡ Incorrecto ! ×


¿Qué solución VPN permite el uso de un navegador web para establecer


un túnel VPN seguro y de acceso remoto al ASA?

De sitio a sitio usando una ACL.

De sitio a sitio usando una clave previamente compartida.

SSL sin cliente.

SSL basado en cliente.

¡ Correcto !

Explicación: Cuando se utiliza un navegador web para acceder de forma segura a la red corporativa, el
navegador debe utilizar una versión segura de HTTP para proporcionar cifrado SSL. No es necesario
instalar un cliente VPN en el host remoto, por lo que se utiliza una conexión SSL sin cliente.
 

¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado


por IPsec?
0

Interfaz de túnel virtual IPsec

VPN multipunto dinámica

VPN SSL

GRE sobre IPsec


×

¡ Incorrecto ! 


¿Cuál es un requisito de una VPN de sitio a sitio?

Requiere una arquitectura cliente/servidor.

Requiere que los hosts utilicen software de cliente VPN para encapsular el
tráfico.

Requiere una puerta de enlace VPN en cada extremo del túnel para cifrar y
descifrar el tráfico.

Requiere la colocación de un servidor VPN en el borde de la red de la empresa.

¡ Correcto !

Explicación: Las VPN de sitio a sitio son estáticas y se utilizan para conectar redes enteras. Los hosts no
tienen conocimiento de la VPN y envían tráfico TCP / IP a las puertas de enlace VPN. La puerta de
enlace VPN es responsable de encapsular el tráfico y reenviarlo a través del túnel VPN a una puerta de
enlace del mismo nivel en el otro extremo que desencapsula el tráfico. 

Una empresa está considerando actualizar la conexión WAN del campus.


¿Qué dos opciones WAN son ejemplos de la arquitectura WAN privada?
(Elija dos.) 
0

Por favor, selecciona 2 respuestas correctas

WAN Ethernet

Línea arrendada

Línea de suscripción digital


×

Wi-Fi municipal 



Cable

¡ Incorrecto !

Consulte la exposición. Desde la perspectiva de los usuarios detrás del


router NAT, ¿qué tipo de dirección NAT es [Link]?

 

0

Local externa

Global externa

Local interna
×

Global interna



¡ Incorrecto !

Explicación: Desde la perspectiva de los usuarios detrás de NAT, los usuarios externos utilizan las
direcciones globales internas para llegar a los hosts internos. Las direcciones locales internas son las
direcciones asignadas a los hosts internos. Las direcciones globales externas son las direcciones de los
destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de los
hosts de destino detrás de otros dispositivos NAT.

¿Cuál es una desventaja cuando ambos lados de una comunicación usan


PAT?

Se pierde la trazabilidad de IPv4 de un extremo a otro.

La seguridad de la comunicación se ve afectada negativamente.

 El direccionamiento IPv4 del host es complicado. 

Se reduce la flexibilidad de las conexiones a Internet.

¡ Incorrecto !

0

¿Qué dos algoritmos pueden formar parte de una política IPsec para
proporcionar cifrado y hash para proteger el tráfico interesante? (Elija
dos.)

Por favor, selecciona 2 respuestas correctas

PSK ×



AES

RSA

DH

SHA

¡ Incorrecto !

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. Dos algoritmos que se pueden utilizar dentro
de una política IPsec para proteger el tráfico interesante son AES, que es un protocolo de cifrado, y
SHA, que es un algoritmo hash.

 ¿Qué enunciado describe una característica importante de una VPN de 


sitio a sitio?

Es ideal para trabajadores móviles.

Una vez establecida la conexión inicial, puede cambiar dinámicamente la


información de conexión. 
0

Se implementa comúnmente en redes de módem de cable y de acceso telefónico.

Debe estar configurado estáticamente.

Requiere el uso de un cliente VPN en la PC host.

¡ Correcto !
×
Explicación: Se crea una VPN de sitio a sitio entre los dispositivos de red de dos redes separadas. La
VPN es estática y permanece establecida. Los hosts internos de las dos redes no tienen conocimiento


de la VPN. ⓘ

¿Qué tipo de dirección es [Link]?

público

privado

¡ Incorrecto !

¿Qué tipo de dirección es [Link]?


 

Público

Privado

0

¡ Incorrecto !

¿Qué tipo de VPN utiliza la infraestructura de clave pública y los


certificados digitales?

GRE sobre IPsec ×



VPN SSL

VPN multipunto dinámica

Interfaz de túnel virtual IPsec

¡ Incorrecto !

¿Qué circunstancia provocaría que una empresa decida implementar


una WAN corporativa?

Cuando el número de empleados excede la capacidad de la LAN.

 Cuando la empresa decide proteger su LAN corporativa. 

Cuando la red abarcará varios edificios.

Cuando sus empleados se distribuyen en muchas sucursales.

¡ Incorrecto ! 

Explicación: Las WAN cubren un área geográfica mayor que las LAN, por lo que tener empleados
distribuidos en muchas ubicaciones requeriría la implementación de tecnologías WAN para conectar
esas ubicaciones. Los clientes accederán a los servicios web corporativos a través de una WAN pública
implementada por un proveedor de servicios, no por la propia empresa. Cuando aumenta el número de
empleados, la LAN también tiene que expandirse. No se requiere una WAN a menos que los empleados
se encuentren en ubicaciones remotas. La seguridad de la LAN no está relacionada con la decisión de
implementar una WAN.


¿Qué dos tipos de VPN son ejemplos de VPN de acceso remoto


administradas por la empresa? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

VPN SSL sin cliente

VPN de interfaz de túnel virtual IPsec

VPN IPsec

VPN IPsec basada en cliente

GRE a través de IPsec VPN

¡ Incorrecto ! 

Explicación: Las VPN administradas por empresas se pueden implementar en dos configuraciones: •
VPN de acceso remoto: Esta VPN se crea dinámicamente cuando es necesario para establecer una
conexión segura entre un cliente y un servidor VPN. Las VPN de acceso remoto incluyen VPN IPsec
basadas en cliente y VPN SSL sin cliente. • VPN de sitio a sitio: Esta VPN se crea cuando los
dispositivos de interconexión están preconfigurados con información para establecer un túnel seguro.
El tráfico de VPN se cifra solo entre los dispositivos de interconexión y los hosts internos no tienen
conocimiento de que se utiliza una VPN. Las VPN de sitio a sitio incluyen IPsec, GRE sobre IPsec, Cisco0
Dynamic Multipuntoint (DMVPN) e IPsec Virtual Tunnel Interface (VTI) VPN.

¿Qué tipo de dirección es [Link]?

privado
×

público 



¡ Incorrecto !

Consulte la exposición. Un administrador de red acaba de configurar la


traducción de direcciones y está verificando la configuración. ¿Qué tres
cosas puede verificar el administrador? (Elija tres.)

 
Por favor, selecciona 3 respuestas correctas

Los hosts están utilizando tres direcciones del grupo de NAT.

Un puerto del router no participa en la traducción de direcciones.

Se habilitan dos tipos de NAT. 

Se utilizó una lista de acceso estándar numerada 1 como parte del proceso de
configuración.

La traducción de direcciones está funcionando.

El nombre del grupo NAT es refCount.

¡ Correcto ! ×


Explicación: Los comandos show ip nat statistics, show ip nat translations y debug ip nat son útiles para
determinar si NAT está funcionando y también para solucionar problemas asociados con NAT. NAT

está funcionando, como lo muestra el recuento de aciertos y errores. Debido a que hay cuatro fallos, un ⓘ
problema puede ser evidente. Se está utilizando la lista de acceso estándar numerada 1 y el grupo de
traducción se denomina NAT, como lo demuestra la última línea de la salida. Tanto la NAT estática
como la sobrecarga de NAT se utilizan como se ve en la línea de traducciones totales.

¿Qué dos afirmaciones describen con precisión una ventaja o una


desventaja al implementar NAT para IPv4 en una red? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

NAT agrega capacidad de autenticación a IPv4.

NAT hace que las tablas de enrutamiento incluyan más información.

NAT proporciona una solución para ralentizar el agotamiento de la dirección


IPv4.
 

NAT tendrá un impacto negativo en el rendimiento del switch.

NAT presenta problemas para algunas aplicaciones que requieren conectividad


de un extremo a otro.

NAT mejora el manejo de paquetes. 0


¡ Incorrecto !

¿Qué dos direcciones se especifican en una configuración de NAT


estática?

La global interna y la local externa. 



La local interna y la global interna.

¡ Correcto !

Consulte la exposición. ¿Qué dirección de origen utiliza el router R1


para los paquetes que se envían a Internet?

[Link]

[Link]
 

[Link]

[Link]

¡ Correcto ! 0

Explicación: La dirección de origen de los paquetes reenviados por el router a Internet será la dirección
global interna de [Link]. Esta es la dirección a la que NAT traducirá las direcciones internas
de la red [Link].

¿Cuál es una desventaja de NAT?

Los costos de cambiar la dirección de los hosts pueden ser significativos para una
red con acceso público.



El router no necesita alterar la suma de comprobación de los paquetes IPv4.

Los hosts internos deben utilizar una única dirección IPv4 pública para la
comunicación externa.

No hay direccionamiento de un extremo a otro.

¡ Incorrecto !

¿Qué tipo de dirección es [Link]?

público

privado
 

¡ Incorrecto !

¿Qué enunciado describe una VPN?


0

Las VPN utilizan conexiones físicas dedicadas para transferir datos entre
usuarios remotos.

Las VPN utilizan conexiones lógicas para crear redes públicas a través de
Internet.

Las VPN utilizan conexiones virtuales para crear una red privada a través de una
red pública.
×

Las VPN utilizan software de virtualización de código abierto para crear el túnel
a través de Internet.


¡ Incorrecto !

Explicación: Una VPN es una red privada que se crea a través de una red pública. En lugar de utilizar
conexiones físicas dedicadas, una VPN utiliza conexiones virtuales enrutadas a través de una red
pública entre dos dispositivos de red.

¿Cuál es el propósito de la palabra clave overload en el comando ip nat


inside source list 1 pool NAT_POOL overload?

Permite que muchos hosts internos compartan una o algunas direcciones


globales internas.

Permite que los hosts externos inicien sesiones con los hosts internos.

Permite que los hosts internos utilicen un conjunto de direcciones globales


internas.
 
Permite que una lista de hosts internos se comunique con un grupo específico de
hosts externos.

¡ Incorrecto !
Explicación: La NAT dinámica utiliza un conjunto de direcciones globales internas que se asignan a las
sesiones salientes. Si hay más hosts internos que direcciones públicas en el grupo, un administrador 0

puede habilitar la traducción de direcciones de puertos con la adición de la palabra clave overload. Con
la traducción de la dirección de puerto, muchos hosts internos pueden compartir una única dirección
global interna porque el dispositivo NAT rastreará las sesiones individuales por número de puerto de
Capa 4.

Consulte la exposición. ¿Qué dos afirmaciones son correctas según el


resultado que se muestra en la exposición? (Elija dos.)
×


Por favor, selecciona 2 respuestas correctas

El host con la dirección [Link] responderá a las solicitudes utilizando


una dirección de origen de [Link].

La salida es el resultado del comando show ip nat statistics.

El host con la dirección [Link] responderá a las solicitudes utilizando


una dirección de origen de [Link].

El tráfico con la dirección de destino de un servidor web público se obtendrá de la


IP [Link].

La salida es el resultado del comando show ip nat translations.

¡ Incorrecto !
 
Explicación: El resultado que se muestra en la exposición es el resultado del comando show ip nat
translations. Las entradas de NAT estáticas siempre están presentes en la tabla de NAT, mientras que
las entradas dinámicas eventualmente expirarán.

0

Consulte la exposición. Un administrador de red está viendo el
resultado del comando show ip nat translations. ¿Qué enunciado
describe correctamente la traducción NAT que se está produciendo en
el router RT2?


El router RT2 traduce el tráfico de una dirección IPv4 de origen de [Link]


para alcanzar una dirección IPv4 de destino de [Link].

El tráfico de una dirección pública IPv4 de origen que origina tráfico en Internet
podría llegar a direcciones IPv4 internas privadas.

El tráfico de una dirección IPv4 de origen [Link] se traduce a


 [Link] mediante NAT estática. 

El router RT2 está traduciendo el tráfico de una dirección IPv4 de origen de


[Link] para alcanzar una dirección IPv4 de destino de [Link].

¡ Incorrecto !

Explicación: Debido a que no se hace referencia a ninguna dirección local externa o global externa, el 0

tráfico de una dirección IPv4 de origen de [Link] se traduce a [Link] mediante el uso de
NAT estática. En el resultado del comando show ip nat translations, la dirección IP local interna de
[Link] se está traduciendo a una dirección IP externa de [Link] para que el tráfico pueda
cruzar la red pública. Un dispositivo IPv4 público puede conectarse al dispositivo IPv4 privado
[Link] al apuntar a la dirección IPv4 de destino [Link].

Consulte la exposición. La NAT estática se está configurando para ×


permitir que la PC 1 acceda al servidor web en la red interna. ¿Qué dos


direcciones se necesitan en lugar de A y B para completar la ⓘ
configuración de NAT estática? (Elija dos.)

 

Por favor, selecciona 2 respuestas correctas

A = [Link]

B = [Link] 0

B = [Link]

A = [Link]

B = [Link]

¡ Incorrecto !
×
Explicación: La NAT estática es un mapeo uno a uno entre una dirección local interna y una dirección
global interna. Mediante el uso de NAT estática, los dispositivos externos pueden iniciar conexiones a


los dispositivos internos utilizando las direcciones globales internas. Los dispositivos NAT traducirán la ⓘ
dirección global interna a la dirección local interna del host de destino.

¿Cuáles son los dos algoritmos hash utilizados con IPsec AH para
garantizar la autenticidad? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

SHA

RSA

DH

AES
 

MD5

¡ Incorrecto !

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. Dos algoritmos populares que se utilizan 0

para garantizar que los datos no sean interceptados ni modificados (integridad y autenticidad de los
datos) son MD5 y SHA.

Consulte la exposición. Un administrador de red está viendo el


resultado del comando show ip nat Translations. ¿Qué enunciado
describe correctamente la traducción NAT que se está produciendo en
el router RT2?
×


El router RT2 está traduciendo el tráfico de una dirección IPv4 de origen de


[Link] para alcanzar una dirección IPv4 de destino de [Link].

El tráfico de una dirección pública IPv4 de origen que origina tráfico en Internet
podría llegar a direcciones IPv4 internas privadas.

El router RT2 traduce el tráfico de una dirección IPv4 de origen de [Link]


 para alcanzar una dirección IPv4 de destino de [Link]. 

El tráfico de una dirección IPv4 de origen [Link] se traduce a


[Link] mediante NAT estática.

¡ Incorrecto !

Explicación: Debido a que no se hace referencia a ninguna dirección local externa o global externa, el 0

tráfico de una dirección IPv4 de origen [Link] se traduce a [Link] mediante el uso de
NAT estática. En el resultado del comando show ip nat translations, la dirección IP local interna de
[Link] se está traduciendo a una dirección IP externa de [Link] para que el tráfico pueda
cruzar la red pública. Un dispositivo IPv4 público puede conectarse al dispositivo IPv4 privado
[Link] al apuntar a la dirección IPv4 de destino [Link].

¿Cuál es la función del algoritmo Diffie-Hellman dentro del marco de ×


IPsec?



Proporciona un cifrado de datos sólido.

Permite a los compañeros intercambiar claves compartidas.

Proporciona autenticación.

Garantiza la integridad del mensaje.

¡ Incorrecto !

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. DH (Diffie-Hellman) es un algoritmo utilizado
para el intercambio de claves. DH es un método de intercambio de claves públicas que permite a dos
pares IPsec establecer una clave secreta compartida a través de un canal inseguro.

 ¿Quétipo de VPN permite el tráfico de multidifusión y difusión a través 


de una VPN segura de sitio a sitio?

VPN SSL

GRE sobre IPsec 0


VPN multipunto dinámica

Interfaz de túnel virtual IPsec

¡ Incorrecto !


¿Qué función de seguridad IPsec proporciona la garantía de que los


datos recibidos a través de una VPN no se hayan modificado en tránsito?

Confidencialidad

Integridad

Autenticación

Intercambio de claves seguras

¡ Incorrecto !

Explicación: La integridad es una función de IPsec y garantiza que los datos lleguen sin cambios al
destino mediante el uso de un algoritmo hash. La confidencialidad es una función de IPsec y utiliza
cifrado para proteger las transferencias de datos con una clave. La autenticación es una función de
IPsec y proporciona acceso específico a usuarios y dispositivos con factores de autenticación válidos. 

El intercambio seguro de claves es una función de IPsec y permite que dos pares mantengan la
confidencialidad de su clave privada mientras comparten su clave pública.

Consulte la exposición. Según el resultado que se muestra, ¿qué tipo de


0

NAT se ha implementado?

NAT estática con un grupo de NAT.


×

NAT dinámica con un grupo de dos direcciones IP públicas.




PAT usando una interfaz externa.

NAT estática con una entrada.

¡ Correcto !

Explicación: El resultado muestra que hay dos direcciones globales internas que son iguales pero que
tienen diferentes números de puerto. El único momento en que se muestran los números de puerto es
cuando se utiliza PAT. El mismo resultado sería indicativo de PAT que usa un grupo de direcciones. PAT
con un grupo de direcciones es apropiado cuando la empresa necesita más de 4.000 traducciones
simultáneas.

Consulte la exposición. Dados los comandos que se muestran, ¿cuántos


hosts en la LAN interna fuera de R1 pueden tener traducciones NAT
simultáneas en R1?

 

0

244 ×



255

10

¡ Correcto !

Explicación: La configuración de NAT en R1 es NAT estática que traduce una única dirección IP interna,
[Link] en una única dirección IP pública, [Link]. Si más hosts necesitan traducción,
se debe configurar un grupo NAT de dirección global interna o sobrecarga.

¿Qué dos tecnologías proporcionan soluciones VPN administradas por la


empresa? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

 VPN de sitio a sitio 

VPN MPLS de capa 2

VPN MPLS de capa 3

0
VPN de acceso remoto 

Frame Relay

¡ Incorrecto !

Explicación: Las VPN se pueden administrar e implementar en dos tipos: • VPN empresariales: las VPN
administradas por empresas son una solución común para proteger el tráfico empresarial en Internet.
Las VPN de sitio a sitio y de acceso remoto son ejemplos de VPN administradas por empresas. • VPN
de proveedor de servicios: las VPN administradas por el proveedor de servicios se crean y administran
a través de la red del proveedor. MPLS de capa 2 y capa 3 son ejemplos de VPN administradas por ×

proveedores de servicios. Otras soluciones WAN heredadas incluyen Frame Relay y ATM VPN.


Consulte la exposición. ¿Qué se debe hacer para completar la


configuración de NAT estática en el R1?

R1 debe configurarse con el comando ip nat inside source static [Link]


 
[Link].

La interfaz S0/0/0 debe configurarse con el comando ip nat outside.

R1 debe configurarse con el comando ip nat inside source static [Link]


[Link].
0

La interfaz Fa0/0 debe configurarse con el comando no ip nat inside.

¡ Incorrecto !

Explicación: Para que las traducciones NAT funcionen correctamente, se debe configurar una interfaz
interna y externa para la traducción NAT en el router.

×
¿Qué escenario de red requerirá el uso de una WAN?



Las estaciones de trabajo de los empleados deben obtener direcciones IP
asignadas dinámicamente.

Los empleados necesitan acceder a las páginas web que están alojadas en los
servidores web corporativos en la DMZ dentro de su edificio.

Los empleados deben conectarse al servidor de correo electrónico corporativo a


través de una VPN mientras viajan.

Los empleados de la sucursal deben compartir archivos con la oficina central que
se encuentra en un edificio separado en la misma red del campus.

¡ Correcto !

Explicación: Cuando los empleados que viajan necesitan conectarse a un servidor de correo
electrónico corporativo a través de una conexión WAN, la VPN creará un túnel seguro entre la
computadora portátil del empleado y la red corporativa a través de la conexión WAN. La obtención de
direcciones IP dinámicas a través de DHCP es una función de la comunicación LAN. El intercambio de
archivos entre edificios separados en un campus corporativo se logra a través de la infraestructura
LAN. Una DMZ es una red protegida dentro de la infraestructura LAN corporativa.

 

¿Qué tipo de dirección es [Link]?

pública 0

privada

¡ Correcto !

¿Qué dos puntos finales pueden estar en el otro lado de una VPN de sitio
×
a sitio ASA configurada usando ASDM? (Elija dos.)


Por favor, selecciona 2 respuestas correctas ⓘ

Switch multicapa

Otro ASA

Switch Frame Relay

Switch DSL

Router ISR

¡ Incorrecto !

¿Cuál es la función del algoritmo del código de autenticación de


 
mensajes hash (HMAC) al configurar una VPN IPsec?

Proteger las claves IPsec durante la negociación de la sesión.

Autenticar a los pares IPsec.


0

Garantizar la integridad del mensaje.

Crear un canal seguro para la negociación de claves.

¡ Correcto !

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. El código de autenticación de mensajes hash
(HMAC) es un algoritmo de integridad de datos que utiliza un valor hash para garantizar la integridad ×
de un mensaje.


¿Qué tipo de VPN incluye protocolos de transporte, transportistas y


pasajeros?

VPN multipunto dinámica

Interfaz de túnel virtual IPsec

GRE sobre IPsec

VPN MPLS

¡ Incorrecto !

 

¿Qué tipo de VPN admite varios sitios aplicando configuraciones a


interfaces virtuales en lugar de interfaces físicas?

Interfaz de túnel virtual IPsec


0

GRE sobre IPsec

VPN multipunto dinámica

VPN MPLS

¡ Incorrecto !


¿Cómo se logra la "tunelización" en una VPN?

Se establece un circuito dedicado entre los dispositivos de origen y destino


durante la duración de la conexión.

Todos los paquetes entre dos hosts se asignan a un solo medio físico para
garantizar que los paquetes se mantengan privados.

Los paquetes se disfrazan para parecerse a otros tipos de tráfico, de modo que los
posibles atacantes los ignoren.

Los nuevos encabezados de uno o más protocolos VPN encapsulan los paquetes
originales.

¡ Incorrecto !

Explicación: Los paquetes en una VPN se encapsulan con los encabezados de uno o más protocolos
VPN antes de enviarse a través de la red de terceros. Esto se conoce como "tunelización". Estos
encabezados externos se pueden utilizar para enrutar los paquetes, autenticar la fuente y evitar que
 
usuarios no autorizados lean el contenido de los paquetes.

¿Qué usa la sobrecarga de NAT para rastrear múltiples hosts internos


que usan una dirección global interna? 0

Números de puerto

Direcciones MAC

Direcciones IP

Números de sistema autónomo ×



¡ Incorrecto !

Explicación: La sobrecarga de NAT, también conocida como traducción de dirección de puerto (PAT),
utiliza números de puerto para diferenciar entre varios hosts internos.

¿Qué dos tecnologías se clasifican como infraestructuras WAN privadas?


(Elija dos.)

Por favor, selecciona 2 respuestas correctas

Frame Relay

Cable

VPN
 

DSL

MetroE

¡ Incorrecto !
0

Explicación: Las tecnologías WAN privadas incluyen líneas arrendadas, acceso telefónico, ISDN, Frame
Relay, ATM, Ethernet WAN (un ejemplo es MetroE), MPLS y VSAT.

Consulte la exposición. Un administrador de red ha configurado R2 para


PAT. ¿Por qué la configuración es incorrecta?


No debería haberse aplicado la palabra clave overload.

La ACL no define la lista de direcciones que se traducirán.

NAT-POOL2 está vinculado a la ACL incorrecta

Falta la entrada de NAT estática

¡ Incorrecto !

Explicación: En la exposición, NAT-POOL 2 está vinculado a ACL 100, pero debería estar vinculado a la

ACL 1 configurada. Esto hará que PAT falle. 

¿Qué tipo de VPN se conecta mediante la función Transport Layer


Security (TLS)?
0

VPN SSL

VPN MPLS

VPN multipunto dinámico

Interfaz de túnel virtual IPsec


×

¡ Incorrecto ! 


¿Qué tipo de dirección es [Link]?

privada

pública

¡ Correcto !

¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual


para encriptación y reenvío?

 GRE sobre IPsec 

Interfaz de túnel virtual IPsec

VPN multipunto dinámica

VPN MPLS
0

¡ Incorrecto !

¿Qué dos servicios de infraestructura WAN son ejemplos de conexiones


privadas? (Elija dos.)
×

Por favor, selecciona 2 respuestas correctas 



Frame Relay

Cable

DSL

Inalámbrico

T1/E1

¡ Incorrecto !

Explicación: Las WAN privadas pueden utilizar tecnología T1 / E1, T3 / E3, PSTN, ISDN, Metro
Ethernet, MPLS, Frame Relay, ATM o VSAT.

 ¿Quéalgoritmo se utiliza con IPsec para brindar confidencialidad a los 

datos?

RSA

AES 
0

MD5

SHA

Diffie-Hellman

¡ Correcto ! ×
Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. Dos algoritmos populares que se utilizan 


para garantizar que los datos no sean interceptados ni modificados (integridad de los datos) son MD5 y ⓘ
SHA. AES es un protocolo de cifrado y proporciona confidencialidad de datos. DH (Diffie-Hellman) es
un algoritmo que se utiliza para el intercambio de claves. RSA es un algoritmo que se utiliza para la
autenticación.

Consulte la exposición. R1 está configurado para NAT estático. ¿Qué


dirección IP utilizarán los hosts de Internet para llegar a la PC1?

 

[Link]

0

[Link]

[Link]

[Link]

¡ Incorrecto !

Explicación: En NAT estática, una única dirección local interna, en este caso [Link], se asignará a
una única dirección global interna, en este caso [Link]. Los hosts de Internet enviarán ×
paquetes a la PC1 y utilizarán como dirección de destino la dirección global interna [Link].


En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4


enrutable globalmente de un host de destino en Internet?

Global externa

Local externa

Global interna

Local interna

¡ Incorrecto !

Explicación: Desde la perspectiva de un dispositivo NAT, los usuarios externos utilizan las direcciones
globales internas para comunicarse con los hosts internos. Las direcciones locales internas son las
direcciones asignadas a los hosts internos. Las direcciones globales externas son las direcciones de los
destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de los 

hosts de destino detrás de otros dispositivos NAT.

Abra la Actividad PT. Realice las tareas en las instrucciones de la


actividad y luego responda la pregunta. ¿Qué problema hace que la PC-A 
0

no pueda comunicarse con Internet?


 
Este router debe configurarse para usar NAT estática en lugar de PAT.

El comando ip nat inside source se refiere a la interfaz incorrecta.

La lista de acceso utilizada en el proceso de NAT hace referencia a la subred


incorrecta.
0

La ruta estática no debe hacer referencia a la interfaz, sino a la dirección externa.

Las interfaces NAT no están asignadas correctamente.

¡ Incorrecto !

Explicación: El resultado de las estadísticas de show ip nat muestra que la interfaz interna es
FastEthernet0/0 pero que no se ha designado ninguna interfaz como interfaz externa. Esto se puede
solucionar agregando el comando ip nat outside a la interfaz Serial0/0/0.
×


¿Qué dos afirmaciones sobre la relación entre las LAN y las WAN son
verdaderas? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Las LAN conectan varias WAN juntas.

Las WAN conectan las LAN con un ancho de banda de menor velocidad que las
LAN que conectan sus dispositivos finales internos.

Tanto las LAN como las WAN conectan dispositivos finales.

Las WAN deben ser de propiedad pública, pero las LAN pueden ser propiedad de
entidades públicas o privadas.

Las WAN normalmente se operan a través de varios ISP, pero las LAN suelen ser
operadas por organizaciones o individuos individuales.

 
¡ Incorrecto !

Explicación: Aunque las LAN y WAN pueden emplear los mismos medios de red y dispositivos
intermediarios, sirven para áreas y propósitos muy diferentes. El ámbito administrativo y geográfico de
una WAN es mayor que el de una LAN. Las velocidades del ancho de banda son más lentas en las WAN
debido a su mayor complejidad. Internet es una red de redes, que puede funcionar bajo administración
pública o privada.
0

¿Qué tipo de dirección es [Link]?

privada

pública ×


¡ Correcto !

¿Qué tipo de VPN tiene implementaciones de Capa 2 y Capa 3?

VPN multipunto dinámica

GRE sobre IPsec

VPN MPLS

Interfaz de túnel virtual IPsec

¡ Correcto !

 

¿Qué situación describe las transmisiones de datos a través de una


conexión WAN?

Un administrador de red en la oficina accede de forma remota a un servidor web 0


que se encuentra en el centro de datos en el borde del campus. 

Un empleado imprime un archivo a través de una impresora en red que se


encuentra en otro edificio.

Un empleado comparte un archivo de base de datos con un compañero de trabajo


que se encuentra en una sucursal al otro lado de la ciudad.

Un gerente envía un correo electrónico a todos los empleados del departamento


con oficinas que se encuentran en varios edificios.

×
¡ Incorrecto !


Explicación: Cuando dos oficinas en una ciudad se comunican, lo más probable es que las transmisiones ⓘ
de datos se realicen a través de algún tipo de conexión WAN. Las comunicaciones de datos dentro de
un campus generalmente se realizan a través de conexiones LAN.

¿Qué protocolo crea una conexión virtual punto a punto para canalizar
el tráfico no cifrado entre los routers Cisco desde una variedad de
protocolos?

GRE

IKE

IPsec


OSPF 

¡ Incorrecto !

0

¿Cuáles son las dos tareas que se deben realizar al configurar una NAT
estática? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Identificar las interfaces participantes como interfaces internas o externas.

Configurar un grupo de NAT.


×
Definir la dirección global externa.



Definir la dirección global interna en el servidor.

Crear un mapeo entre las direcciones locales internas y externas.

¡ Incorrecto !

¿Qué tipo de dirección es [Link]?

pública

privada

¡ Incorrecto !
 

¿Qué tipo de dirección es [Link]?

0

privada

pública

¡ Incorrecto !

¿Qué dos puntos finales pueden estar en el otro lado de una VPN de sitio


a sitio ASA? (Elija dos.) ⓘ

Por favor, selecciona 2 respuestas correctas

Router

Switch DSL

Switch Frame Relay

Otro ASA

Switch multicapa

¡ Incorrecto !

 

Consulte la exposición. NAT está configurado en RT1 y RT2. La PC está


enviando una solicitud al servidor web. ¿Qué dirección IPv4 es la
dirección IP de origen en el paquete entre RT2 y el servidor web?

0



[Link]

[Link]

[Link]

[Link]

[Link]

[Link]

¡ Incorrecto !

Explicación: Debido a que el paquete está entre RT2 y el servidor web, la dirección IP de origen es la
dirección global interna de la PC, [Link].

 

Consulte la exposición. Desde la perspectiva del R1, el router NAT, ¿qué


dirección es la dirección global interna?

0

[Link] ×


[Link]
 ⓘ
 ⓘ

[Link]
CCNA 1 V7 CCNA 2 V7 CCNA 3 V7 EXÁMENES CCNA V7 BLOG


0
   
TIENDA
[Link] CURSOS 0

¡ Correcto !

Explicación: Hay cuatro tipos de direcciones en la terminología NAT. • Dirección local interna •
Dirección global interna • Dirección local externa • Dirección global externa La dirección global
interna de la PC1 es la dirección que el ISP ve como la dirección de origen de los paquetes, que en este
ejemplo es la dirección IP en la interfaz serial de R1, [Link]

¿Qué tipo de dirección es [Link]?

pública

 
privada

¡ Incorrecto !

CCNA 3 Módulo 6-8 0



Obtuviste 16 de un total de 65
Resultado Final


se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale ⓘ
dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

Puntos: 100
Preguntas: 65
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: Optimize, Monitor, and Troubleshoot Networks Exam
(Optimizar, monitorizar y solucionar problemas de las redes Respuestas a exámenes)

VER TAMBIÉN
EXAMENES

CCNA 2 Chapter 10 Exam Answers

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 9 al 12
en CCNA 3.

CCNA3 v7.0 ENSA Módulos 9 a 12 Preguntas Resueltas


 

¿Qué característica influiría más en un ingeniero de diseño de redes


para seleccionar un switch multicapa sobre un switch de Capa 2?

Capacidad de tener múltiples rutas de reenvío a través de la red conmutada en 0


función de los números de VLAN.

Capacidad de proporcionar energía a dispositivos conectados directamente y al


propio switch.

Capacidad para construir una tabla de enrutamiento.

Capacidad de agregar varios puertos para un rendimiento máximo de datos.

×
¡ Incorrecto !


Explicación: Los switchs multicapa, también conocidos como switchs de capa 3, pueden enrutar y crear ⓘ
una tabla de enrutamiento. Esta capacidad es necesaria en una red de múltiples VLAN e influiría en el
diseñador de la red para seleccionar un switch de múltiples capas. Las otras opciones son funciones
que también están disponibles en los switchs de capa 2, por lo que no influirán en la decisión de
seleccionar un switch de múltiples capas.

Un administrador de red quiere enumerar el contenido de flash. ¿Qué


comando debe usar el administrador en un router Cisco?

lldp enable

dir

show file systems

 
service timestamps log datetime

¡ Correcto !

0

Un diseñador de red está considerando la posibilidad de implementar


un bloque de switchs en la red de la empresa. ¿Cuál es la principal
ventaja de implementar un bloque de switchs?

La falla de un bloque de switchs no afectará a todos los usuarios finales.

Un router de un solo núcleo proporciona todo el enrutamiento entre las VLAN.


×

Esta es una característica de seguridad que está disponible en todos los nuevos
switches Catalyst. 



Este es un software de aplicación de red que evita la falla de un solo dispositivo
de red.

¡ Incorrecto !

Explicación: La configuración de un bloque de switchs proporciona redundancia, de modo que la falla


de un solo dispositivo de red generalmente tiene poco o ningún efecto en los usuarios finales.

¿Qué escenario de configuración ofrecería la mayor protección para


obtener y configurar mensajes SNMP?

SNMPv1 con administración fuera de banda en una subred privada

SNMPv2 para administración en banda con cadenas de comunidad de lectura y


escritura

 
Cadenas de comunidad SNMP

¡ Incorrecto !

Explicación: SNMPv3 admite la autenticación y el cifrado con los niveles de seguridad auth y priv.
SNMPv1 y SNMPv2 no admiten autenticación ni cifrado. El uso de una cadena de comunidad
predeterminada no es seguro porque la cadena predeterminada de "público" es bien conocida y
0

permitiría a cualquier persona con sistemas SNMP leer las MIB del dispositivo. 

¿Qué diseño de red contendría el alcance de las interrupciones en una


red si ocurriera una falla?

La reducción del número de dispositivos y conexiones redundantes en el núcleo


×
de la red.



El despliegue de switchs de la capa de distribución en pares y la división de las
conexiones del switch de la capa de acceso entre ellos.

La instalación de solo equipos de clase empresarial en toda la red.

La configuración de todos los dispositivos de la capa de acceso para compartir


una única puerta de enlace.

¡ Incorrecto !

Explicación: Una forma de contener el impacto de una falla en la red es implementar la redundancia.
Una forma de lograrlo es mediante la implementación de switchs de capa de distribución redundantes
y la división de las conexiones de switch de capa de acceso entre los switchs de capa de distribución
redundantes. Esto crea lo que se llama un bloque de switchs. Las fallas en un bloque de switchs están
contenidas en ese bloque y no derriban toda la red.

¿Qué herramienta de resolución de problemas usaría un administrador


 de red para verificar el encabezado de la Capa 2 de las tramas que salen 
de un host en particular?

Analizador de protocolos

Herramienta de referencia 0

CiscoView

Base de conocimientos

¡ Incorrecto !

Explicación: Un analizador de protocolos como Wireshark es capaz de mostrar los encabezados de los
datos en cualquier capa OSI.
×


Un administrador de red desea configurar el router para cargar una


nueva imagen desde la memoria flash durante el arranque. ¿Qué
comando debe usar el administrador en un router Cisco?

copy tftp startup-config

copy flash: tftp:

clock set [Link] nov 13 2018

boot system

¡ Incorrecto !

 

Consulte la exposición. ¿Cuál de las tres imágenes de Cisco IOS que se


muestran se cargará en la RAM?

0

El router selecciona la tercera imagen de Cisco IOS porque contiene la imagen


advipservicesk9.

El router selecciona una imagen en función del valor del registro de


configuración.
×
El router selecciona la segunda imagen de IOS de Cisco porque es la imagen de
IOS más pequeña. 



El router selecciona la tercera imagen de IOS de Cisco porque es la imagen de IOS
más reciente.

El router selecciona una imagen según el comando del sistema de arranque en la


configuración.

¡ Incorrecto !

Explicación: Al realizar una actualización o probar diferentes versiones de IOS, el comando boot
system se usa para seleccionar qué imagen se usa para iniciar el dispositivo Cisco.

Cuando se implementa QoS en una red convergente, ¿qué dos factores


se pueden controlar para mejorar el rendimiento de la red para el
tráfico en tiempo real? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

 
direccionamiento de paquetes

delay

velocidad de enlace
0

enrutamiento de paquetes

jitter

¡ Incorrecto !

Explicación: El delay es la latencia entre un dispositivo de envío y uno de recepción. Jitter es la


variación en el retardo de los paquetes recibidos. Tanto el delay como jitter deben controlarse para
admitir el tráfico de voz y video en tiempo real.
×


¿Qué tipo de tráfico se describe como tráfico que tiene una prioridad
más baja si no es de misión crítica?

video

datos

voz

¡ Correcto !

Un ingeniero de red realiza una prueba de ping y recibe un valor que


 muestra el tiempo que tarda un paquete en viajar desde un dispositivo 
de origen a un dispositivo de destino y regresar. ¿Qué término describe
el valor?

Jitter

0

Prioridad

Banda ancha

Latencia

¡ Incorrecto !


Un administrador de red desea agregar una hora para registrar los


mensajes para que haya un registro de cuándo se generó el mensaje.
¿Qué comando debe usar el administrador en un router Cisco?

ntp server [Link]

service timestamps log datetime

clock timezone PST-7

show cdp interface

¡ Incorrecto !

 

¿Cuándo es el momento más apropiado para medir las operaciones de la


red para establecer una línea de base de rendimiento de la red?

En momentos aleatorios durante un período de 10 semanas, de modo que se


puedan detectar niveles de tráfico anormales. 
0

Siempre que se detecte un alto uso de la red, de modo que se pueda monitorear
cómo funciona la red bajo estrés.

A la misma hora todos los días durante un período determinado de días hábiles
promedio, de modo que se puedan establecer patrones de tráfico típicos.

Durante los períodos tranquilos de vacaciones, de modo que se pueda


determinar el nivel de tráfico sin datos.

×
¡ Incorrecto !


Explicación: El propósito de establecer una línea de base de rendimiento de la red es proporcionar una ⓘ
referencia del uso normal o promedio de la red para permitir que las anomalías del tráfico de datos se
detecten y luego se investiguen. Las operaciones de red que no son normales o no son normales no se
pueden utilizar para establecer una línea de base de rendimiento de la red.

¿Qué acción se debe tomar al planificar la redundancia en un diseño de


red jerárquico?

Implementar STP portfast entre los switchs de la red.

Reemplazar inmediatamente un módulo, servicio o dispositivo que no funcione


en una red.

Comprar continuamente equipos de respaldo para la red.

 Agregar rutas físicas alternativas para que los datos atraviesen la red. 

¡ Incorrecto !

Explicación: Un método para implementar la redundancia es la redundancia de rutas, instalando rutas


físicas alternativas para que los datos atraviesen la red. Los enlaces redundantes en una red
conmutada admiten una alta disponibilidad y se pueden utilizar para equilibrar la carga, lo que reduce
la congestión en la red. 
0

¿Qué tipo de tráfico se describe como que requiere que la latencia no


supere los 400 milisegundos (ms)?

voz
×

video 



datos

¡ Incorrecto !

¿Cuál es la definición de un diseño de red LAN de dos niveles?

Las capas de acceso y núcleo se colapsaron en un nivel, y la capa de distribución


en un nivel separado.

Las capas de distribución y núcleo se colapsaron en un nivel, y la capa de acceso


en un nivel separado.

Las capas de acceso y distribución se colapsaron en un nivel y la capa central en


un nivel separado.

 Las capas de acceso, distribución y núcleo se colapsaron en un solo nivel, con una
capa principal separada.

¡ Incorrecto !

Explicación: No siempre es necesario ni rentable mantener tres niveles de red separados. Todos los
diseños de red requieren una capa de acceso, pero un diseño de dos niveles puede colapsar la
distribución y las capas centrales en una sola capa para satisfacer las necesidades de una ubicación
0
pequeña con pocos usuarios. 

¿Qué dispositivo se clasificaría como un dispositivo final confiable?

teléfono IP
×

switch



firewall

router

¡ Incorrecto !

¿Cuáles son dos características del tráfico de voz? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

El tráfico de voz consume muchos recursos de red.

El tráfico de voz requiere al menos 384 kbs de ancho de banda.

 
La latencia del tráfico de voz no debe exceder los 150 ms.

El tráfico de voz es impredecible e inconsistente.

Los paquetes de voz descartados no se retransmiten.


0

¡ Incorrecto !

Explicación: El tráfico de voz no consume muchos recursos de red, como el ancho de banda. Sin
embargo, es muy sensible al retraso y los paquetes descartados no se pueden retransmitir. Para una
buena calidad de voz, la cantidad de latencia siempre debe ser inferior a 150 milisegundos.

¿Qué tipo de tráfico de red no se puede gestionar con herramientas para


evitar la congestión? ×



IP

ICMP

TCP

UDP

¡ Incorrecto !

Explicación: Las técnicas de cola y compresión pueden ayudar a reducir y prevenir la pérdida de
paquetes UDP, pero no se evita la congestión para el tráfico basado en el Protocolo de datagramas de
usuario (UDP).

¿En qué paso de la recopilación de síntomas determina el ingeniero de


 red si el problema está en el núcleo, la distribución o la capa de acceso 
de la red?

Limitar el alcance.

Documentar los síntomas. 0


Recopilar información.

Determinar la propiedad.

Determinar los síntomas.

¡ Incorrecto !
×
Explicación: En el paso de "limitar el alcance" de recopilar síntomas, un ingeniero de red determinará si
el problema de la red está en el núcleo, la distribución o la capa de acceso de la red. Una vez que se 


completa este paso y se identifica la capa, el ingeniero de red puede determinar qué piezas de equipo ⓘ
son la causa más probable.

Consulte la exposición. ¿Qué dos tipos de dispositivos están conectados


a R1? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Repetidor

 Switch 

Puente de ruta de origen

Hub

Router 

¡ Incorrecto !

Explicación: Las capacidades de los dispositivos que se muestran en el resultado muestran que son un
router de la serie Cisco 2811, un router de la serie Cisco 1941 y un switch Cisco 2960.

×
Consulte la exposición. Un administrador de red ha configurado OSPFv2
en los dos routers Cisco como se muestra. PC1 no puede conectarse a


PC2. ¿Qué debe hacer el administrador primero al solucionar problemas ⓘ
de implementación de OSPFv2?

Pruebe la conectividad de Capa 3 entre los routers conectados directamente.

Apague OSPFv2.
 

Desconecte el enlace serial entre el router R1 y R2.

Implemente el comando network [Link] [Link] area 0 en el router R1.

¡ Incorrecto ! 
0

Explicación: Un requisito previo para que se formen relaciones de vecinos OSPFv2 entre dos routers
es la conectividad de Capa 3. Un ping exitoso confirma que una interfaz de router está activa y puede
formar una adyacencia de vecino OSPF.

¿Por qué la QoS es un tema importante en una red convergente que


combina comunicaciones de voz, video y datos?
×



Las comunicaciones de voz y video son más sensibles a la latencia.

Las comunicaciones de datos deben tener la máxima prioridad.

Las comunicaciones de datos son sensibles al jitter.

Los equipos heredados no pueden transmitir voz y video sin QoS.

¡ Incorrecto !

Explicación: Sin ningún mecanismo de QoS implementado, los paquetes sensibles al tiempo, como voz
y video, se eliminarán con la misma frecuencia que el tráfico de correo electrónico y navegación web.

Un administrador de red está implementando QoS con la capacidad de


proporcionar una cola especial para el tráfico de voz, de modo que el

tráfico de voz se reenvíe antes que el tráfico de red en otras colas. ¿Qué 
método de cola sería la mejor opción?

WFQ

CBWFQ 0

FIFO

LLQ

¡ Incorrecto !

Explicación: La cola de baja latencia (LLQ) permite que los datos sensibles al retraso, como el tráfico de
voz, se definan en una cola de prioridad estricta (PQ) y se envíen siempre primero antes de que se
reenvíen los paquetes de cualquier otra cola. ×


Consulte la exposición. ¿Por qué los routers R1 y R2 no pueden


establecer una adyacencia OSPF?

Los valores de ID del router no son los mismos en ambos routers.


 

Un router de red troncal no puede establecer una adyacencia con un router ABR.

Las interfaces seriales no están en la misma área.

Los números de proceso no son los mismos en ambos routers.


0

¡ Correcto !

Explicación: En el router R1, la red [Link]/30 está definida en el área incorrecta (área 1). Debe
definirse en el área 0 para establecer adyacencia con el router R2, que tiene la red [Link]/30
definida en el área 0.

Consulte la exposición. El administrador de la red ingresa estos ×


comandos en el router R1:
R1# copy running-config tftp 
Address or name of remote host [ ]?

Cuando el router solicita una dirección o un nombre de host remoto, ⓘ
¿qué dirección IP debe ingresar el administrador cuando se le solicite?

 [Link] 

[Link]

[Link]

[Link] 
0

[Link]

¡ Incorrecto !

Explicación: La dirección solicitada es la dirección del servidor TFTP. Un servidor TFTP es una
aplicación que puede ejecutarse en una multitud de dispositivos de red, incluidos un router, un servidor
o incluso una PC en red.


¿Cuáles son dos características del modelo de QoS de mejor esfuerzo?


(Elija dos.)

Por favor, selecciona 2 respuestas correctas

No ofrece garantía de entrega de paquetes.

Utiliza un enfoque orientado a la conexión con QoS.

Permite a los hosts finales señalar sus necesidades de QoS a la red.

Proporciona un trato preferencial para los paquetes de voz.

Trata todos los paquetes de red de la misma manera.

¡ Incorrecto ! 

Explicación: El modelo de QoS de mejor esfuerzo no ofrece garantías y se usa comúnmente en Internet.
El modelo de QoS de mejor esfuerzo trata todos los paquetes de red de la misma manera.

¿Qué tipo de tráfico se describe como que tiende a ser impredecible, 

inconsistente y con ráfagas?

video

datos

audio
×

voz 



¡ Incorrecto !

Consulte la exposición. ¿Qué dispositivos existen en el dominio de falla


cuando el switch S3 pierde energía?

 

S1 y S4
0

PC_3 y AP_2

AP_2 y AP_1

S1 y S4

PC_3 y PC_2

×
S4 y PC_2



¡ Correcto !

Explicación: Un dominio de falla es el área de una red que se ve afectada cuando un dispositivo crítico
como el switch S3 tiene una falla o experimenta problemas.

Un teléfono IP recibe paquetes de voz en un flujo continuo, pero debido


a la congestión de la red, la demora entre cada paquete varía y está
provocando conversaciones interrumpidas. ¿Qué término describe la
causa de esta condición?

colas

bufer

jitter
 

latenca

¡ Correcto !

0

¿Qué tipo de tráfico se describe como de alto volumen de datos por


paquete?

voz

video
×

datos 



¡ Correcto !

Consulte la exposición. Un ingeniero de red configuró una ACL que


impedía el acceso Telnet y HTTP al servidor web HQ de los usuarios
invitados en la LAN de la sucursal. La dirección del servidor web es
[Link] y a todos los usuarios invitados se les asignan direcciones en
la red [Link]/24. Después de implementar la ACL, nadie puede
acceder a ninguno de los servidores HQ. ¿Cuál es el problema?

 

0

Las ACL con nombre requieren el uso de números de puerto.

Las ACL entrantes deben enrutarse antes de procesarse.

La ACL niega implícitamente el acceso a todos los servidores.

La ACL se aplica a la interfaz utilizando la dirección incorrecta.

×
¡ Incorrecto !


Explicación: Tanto las ACL nombradas como las numeradas tienen una ACE de denegación implícita al ⓘ
final de la lista. Esta denegación implícita bloquea todo el tráfico.

¿Qué tipo de tráfico se describe como predecible y fluido?

voz

datos

video

¡ Incorrecto !

 

Un usuario no puede acceder al sitio web cuando escribe


[Link] en un navegador web, pero puede acceder al
mismo sitio escribiendo [Link] ¿Cuál es el problema?

0

Puerto de enlace predeterminada

DNS

DHCP

Pila de protocolo TCP/IP

×
¡ Incorrecto !


Consulte la exposición. Un administrador de red emite el comando


show lldp neighbor en un switch. ¿Cuáles son dos conclusiones que se
pueden sacar? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Dev2 es un switch.

Dev1 está conectado a la interfaz Fa0/4 de Dev2.

Dev1 es un switch con tipos mixtos de interfaces.


 

Dev1 está conectado a la interfaz Fa0/5 de S1.

S1 tiene solo dos interfaces.

¡ Incorrecto ! 0

Explicación: En el resultado del comando show lldp, en Capacidad, R indica un router y B indica un
puente (switch). Nada indica que Dev1 y Dev2 estén conectados entre sí.

Como administrador de la red, se le ha pedido que implemente


EtherChannel en la red corporativa. ¿En qué consiste esta
configuración?
×



Agrupar dos dispositivos para compartir una dirección IP virtual.

Agrupar varios puertos físicos para aumentar el ancho de banda entre dos
switchs.

Proporcionar enlaces redundantes que bloquean o reenvían dinámicamente el


tráfico.

Proporcionar dispositivos redundantes para permitir que el tráfico fluya en caso


de falla del dispositivo.

¡ Incorrecto !

Explicación: EtherChannel se utiliza en una red para aumentar las capacidades de velocidad al agrupar
varios puertos físicos en uno o más enlaces EtherChannel lógicos entre dos switchs. STP se utiliza para
proporcionar enlaces redundantes que bloquean o reenvían dinámicamente el tráfico entre switchs.
Los FHRP se utilizan para agrupar dispositivos físicos para proporcionar flujo de tráfico en caso de
falla.

 

¿Cuál es una función básica de la capa de acceso de la Arquitectura sin


fronteras de Cisco?

Proporcionar acceso al usuario.


0

Agregar dominios de difusión de capa 2.

Proporcionar aislamiento de fallas.

Agregar límites de enrutamiento de capa 3.

¡ Incorrecto !

Explicación: Una función de la capa de acceso de la Arquitectura sin fronteras de Cisco es proporcionar ×
acceso a la red a los usuarios. La agregación del dominio de difusión de la capa 2, la agregación de los


límites de enrutamiento de la capa 3 y la alta disponibilidad son funciones de la capa de distribución. La ⓘ
capa central proporciona aislamiento de fallas y conectividad troncal de alta velocidad.

¿Cuáles son las tres capas del modelo de diseño jerárquico del switch?
(Elija tres.)

Por favor, selecciona 3 respuestas correctas

distribución

enlace de datos

empresarial

núcleo
 

acceso a la red

acceso

¡ Incorrecto ! 0

Explicación: La capa de acceso es la capa más baja y proporciona acceso a la red a los usuarios. La capa
de distribución tiene muchas funciones, pero agrega datos de la capa de acceso, proporciona filtrado,
control de políticas y establece los límites de enrutamiento de la Capa 3. La capa central proporciona
conectividad de alta velocidad.

Una computadora puede acceder a dispositivos en la misma red, pero no


puede acceder a dispositivos en otras redes. ¿Cuál es la causa probable ×
de este problema?



La computadora tiene una máscara de subred incorrecta.

El cable no está conectado correctamente a la NIC.

La computadora tiene una dirección IP no válida.

La computadora tiene una dirección de puerta de enlace predeterminada no


válida.

¡ Incorrecto !

Explicación: La puerta de enlace predeterminada es la dirección del dispositivo que utiliza un host para
acceder a Internet u otra red. Si falta la puerta de enlace predeterminada o es incorrecta, ese host no
podrá comunicarse fuera de la red local. Debido a que el host puede acceder a otros hosts en la red
local, el cable de red y las otras partes de la configuración de IP están funcionando.

 Unadministrador de red configura un router con la secuencia de 


comandos:
R1(config)# boot system t[Link]
R1(config)# boot system rom
¿Cuál es el efecto de la secuencia de comandos?

El router buscará y cargará una imagen IOS válida en la secuencia de flash, TFTP y0
ROM.

El router copiará la imagen del IOS del servidor TFTP y luego reiniciará el
sistema.

El router cargará IOS desde el servidor TFTP. Si la imagen no se carga, cargará la


imagen de IOS desde la ROM.

En el próximo reinicio, el router cargará la imagen de IOS desde la ROM.

×
¡ Incorrecto !


Explicación: El comando boot system es un comando de configuración global que permite al usuario ⓘ
especificar la fuente para que se cargue la imagen del software Cisco IOS. En este caso, el router está
configurado para arrancar desde la imagen IOS que está almacenada en el servidor TFTP y usará la
imagen ROMmon que se encuentra en la ROM si no logra ubicar el servidor TFTP o no carga una
imagen válida desde el TFTP. servidor.

Un administrador de red desea asegurarse de que el dispositivo


ignorará el archivo de configuración de inicio durante el inicio y omitirá
las contraseñas requeridas. ¿Qué comando debe usar el administrador
en un router Cisco?

copy running-config tftp

copy usbflash0:/R1-Config

 config-register 0x2102 

confreg 0x2142

¡ Incorrecto !

0

¿Qué tipo de tráfico se describe como tráfico que requiere al menos 30


Kbps de ancho de banda?

video

voz ×



datos

¡ Incorrecto !

¿Qué algoritmo de cola tiene una sola cola y trata todos los paquetes por
igual?

FIFO

CBWFQ

WFQ

 LLQ 

¡ Incorrecto !

0

¿Cuáles son dos enfoques para evitar la pérdida de paquetes debido a la
congestión en una interfaz? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Disminuir el espacio del búfer.

Deshabilitar los mecanismos de cola.


×

Aumentar la capacidad de enlace. 



Evitar las ráfagas de tráfico.

Eliminar los paquetes de menor prioridad.

¡ Incorrecto !

Explicación: Hay tres enfoques para evitar que se caiga el tráfico sensible: • Aumentar la capacidad del
enlace para aliviar o prevenir la congestión. • Garantizar suficiente ancho de banda y aumente el
espacio del búfer para acomodar ráfagas de tráfico de flujos frágiles. • Evitar la congestión eliminando
los paquetes de menor prioridad antes de que se produzca la congestión.

¿Qué tipo de tráfico se describe como capaz de tolerar una cierta


cantidad de latencia, fluctuación y pérdida sin efectos notables?

datos
 

video

voz

¡ Correcto ! 
0

Un administrador de red desea determinar el tamaño del archivo de


imagen de Cisco IOS en el dispositivo de red. ¿Qué comando debe usar
el administrador en un router Cisco?

×
confreg 0x2142



show flash:0

config-register 0x2102

copy flash: tftp:

¡ Incorrecto !

¿Cuál es la función del elemento MIB como parte de un sistema de


gestión de red?

Para recopilar datos de agentes SNMP.

 Para cambiar configuraciones en agentes SNMP. 

Para enviar y recuperar información de gestión de red.

Para almacenar datos sobre un dispositivo.

¡ Incorrecto ! 

Explicación: La base de información de administración (MIB) reside en un dispositivo de red y almacena


datos operativos sobre el dispositivo. El administrador SNMP puede recopilar información de los
agentes SNMP. El agente SNMP proporciona acceso a la información.

Un administrador desea reemplazar el archivo de configuración en un


router Cisco cargando un nuevo archivo de configuración desde un
×


servidor TFTP. ¿Qué dos cosas necesita saber el administrador antes de ⓘ
realizar esta tarea? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Valor de registro de configuración.

Nombre del archivo de configuración que se almacena en el servidor TFTP.

Dirección IP del servidor TFTP.

Dirección IP del router.

Nombre del archivo de configuración que está actualmente almacenado en el


router.

¡ Correcto !

Explicación: Para identificar la ubicación exacta del archivo de configuración deseado, la dirección IP 
del servidor TFTP y el nombre del archivo de configuración son información esencial. Debido a que el
archivo es una nueva configuración, el nombre del archivo de configuración actual no es necesario.

¿Qué papel juegan los dispositivos de red en el modelo IntServ QoS? 


0

Los dispositivos de red utilizan QoS salto a salto para proporcionar una
escalabilidad excelente.

Los dispositivos de red proporcionan un enfoque de mejor esfuerzo para reenviar


tráfico.

Los dispositivos de red garantizan que los recursos estén disponibles antes de
que un host pueda enviar tráfico a través de la red.
×

Los dispositivos de red están configurados para dar servicio a múltiples clases de
tráfico y manejar el tráfico a medida que llega. 



¡ Correcto !

¿Cuál es el término utilizado para indicar una variación de retraso?

retraso de serialización

jitter

latencia

desajuste de velocidad

¡ Incorrecto !
 

Consulte la exposición. Un usuario ha configurado una NIC en la PC


como se muestra, pero descubre que la PC no puede acceder a Internet.
¿Cuál es el problema?
0


 

La dirección de la puerta de enlace predeterminada es incorrecta.

0
La configuración no se validó al salir. 

No debería haber un servidor DNS alternativo.

La dirección DNS preferida es incorrecta.

¡ Incorrecto !

Explicación: Para que una computadora se comunique fuera de su red, debe tener configurada una
puerta de enlace predeterminada válida. Esta dirección no puede ser la misma que la dirección IP de la ×
computadora.


¿Cuáles son las tres funciones que ofrece el servicio syslog? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

Para especificar los destinos de los mensajes capturados.

Para sondear periódicamente a los agentes en busca de datos.

Para proporcionar análisis de tráfico.

Para seleccionar el tipo de información de registro que se captura.

Para proporcionar estadísticas sobre los paquetes que fluyen a través de un


dispositivo Cisco.

Para recopilar información de registro para monitorear y solucionar problemas.


 

¡ Incorrecto !

Explicación: Hay tres funciones principales proporcionadas por el servicio syslog: • Recopilación de
información de registro • Selección del tipo de información a registrar • Selección del destino de la
información registrada

0

¿Cuál es la función de un límite de confianza de QoS?

Un límite de confianza identifica la ubicación donde no se puede remarcar el


tráfico.

Un límite de confianza solo permite que el tráfico de los puntos finales confiables
ingrese a la red.
×

Un límite de confianza solo permite la entrada del tráfico si se ha marcado 


previamente.


Un límite de confianza identifica qué dispositivos confían en la marca de los
paquetes que ingresan a una red.

¡ Correcto !

Explicación: El tráfico de red se clasifica y marca lo más cerca posible del dispositivo de origen. El límite
de confianza es la ubicación donde las marcas de QoS en un paquete son confiables cuando ingresan a
una red empresarial.

Consulte la exposición. R1 y R3 están conectados entre sí a través de la


interfaz serial local 0/0/0. ¿Por qué no forman una adyacencia?

 

0

Están en diferentes subredes.

Tienen diferentes ID de router.


×

Tienen diferentes procesos de enrutamiento. 



Las interfaces de conexión están configuradas como pasivas.

¡ Incorrecto !

Explicación: Los routers deben estar en la misma subred para formar una adyacencia. Los procesos de
enrutamiento pueden ser diferentes en cada router. Las ID del router deben ser diferentes para los
routers que participan en el mismo dominio de enrutamiento. Las interfaces no son pasivas.

Un administrador de red desea ver la cantidad de memoria disponible y


libre, el tipo de sistema de archivos y sus permisos. ¿Qué comando debe
usar el administrador en un router Cisco?

lldp enable

clock timezone PST-7


 

ntp server [Link]

show file systems

¡ Incorrecto ! 
0

¿Cuáles son dos razones para crear una línea de base de red? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Diseñar una red según un modelo adecuado. ×


Para determinar qué tipo de equipo implementar.


Para evaluar las vulnerabilidades de seguridad en la red.

Para seleccionar un protocolo de enrutamiento.

Para determinar si la red puede entregar las políticas requeridas.

Para identificar futuros comportamientos anormales de la red.

¡ Incorrecto !

Explicación: Se crea una línea de base de red para proporcionar un punto de comparación, en el
momento en que la red está funcionando de manera óptima, con los cambios que se implementan en la
infraestructura. Una línea de base ayuda a realizar un seguimiento del rendimiento, a realizar un
seguimiento de los patrones de tráfico y a supervisar el comportamiento de la red.

 Unadministrador de red desea realizar una copia de seguridad de la 


configuración en ejecución en un servidor de archivos. ¿Qué comando
debe usar el administrador en un router Cisco?

dir

0

copy running-config tftp

show file systems

cd usbflash0:

¡ Correcto !


¿Qué enunciado describe el funcionamiento de SNMP?

El NMS utiliza una solicitud de configuración para cambiar las variables de


configuración en el dispositivo del agente.

El agente SNMP utiliza una solicitud de obtención para consultar los datos del
dispositivo.

Un NMS sondea periódicamente a los agentes SNMP que residen en los


dispositivos administrados mediante el uso de trampas para consultar los datos
de los dispositivos.

Un agente SNMP que reside en un dispositivo administrado recopila información


sobre el dispositivo y almacena esa información de forma remota en la MIB que
se encuentra en el NMS.

¡ Incorrecto !

Explicación: Un agente SNMP que reside en un dispositivo administrado recopila y almacena


información sobre el dispositivo y su funcionamiento. El agente almacena esta información localmente
en la MIB. Un NMS sondea periódicamente los agentes SNMP que residen en los dispositivos
administrados mediante la solicitud de obtención para consultar los datos de los dispositivos.

¿Qué tipo de tráfico se describe como que requiere que la latencia no 


0

supere los 150 milisegundos (ms)?

video

datos

voz
×

¡ Correcto ! 


¿Cuál es el beneficio de implementar el marcado de QoS de capa 3 en


una red empresarial?

El marcado de capa 3 se puede utilizar para transportar tráfico que no sea IP.

El marcado de capa 3 se puede llevar a cabo en los campos 802.1Q.

El marcado de capa 3 puede transportar información de QoS en switchs que no


son compatibles con IP.

El marcado de capa 3 puede transportar la información de QoS de un extremo a


otro.

¡ Incorrecto !

Explicación: Marcar el tráfico en la Capa 2 o la Capa 3 es muy importante y afectará cómo se trata el
tráfico en una red que usa QoS. • El marcado de tramas de capa 2 se puede realizar para tráfico no IP. •
El marcado de tramas de capa 2 es la única opción de QoS disponible para switchs que no son 
"compatibles con IP". • El marcado de Capa 3 llevará la información de QoS de un extremo a otro.

¿Qué tipo de tráfico se describe como no resistente a pérdidas?


0

video

voz

datos

¡ Incorrecto ! ×


¿Cuál es el principio que se aplica cuando un técnico de redes está


solucionando un fallo de red mediante el método de divide y vencerás?

Las pruebas se realizan en la Capa 7 y en la Capa 1, luego en las Capas 6 y 2, y así


sucesivamente, trabajando hacia el centro de la pila hasta que se verifique que
todas las capas están operativas.

Una vez que se verifica que los componentes de una capa en particular funcionan
correctamente, se puede suponer que los componentes de las capas inferiores
también son funcionales.

Las pruebas se realizan en todas las capas del modelo OSI hasta que se encuentra
un componente que no funciona.

Una vez que se verifica que un componente en una capa en particular está
funcionando correctamente, se pueden realizar pruebas en cualquier otra capa.

¡ Correcto !

Explicación: La naturaleza de los modelos en capas OSI y TCP/IP es que las capas superiores dependen
de las capas inferiores. Entonces, al solucionar problemas, si se encuentra que una capa en particular
funciona correctamente, se puede suponer que todas las capas debajo de ella también funcionan
correctamente.

0

¿Qué tipo de tráfico se describe como tráfico que requiere una prioridad
más alta si es interactivo?

video

voz

datos ×



¡ Incorrecto !

¿Cuáles son los dos beneficios de extender la conectividad de la capa de


acceso a los usuarios a través de un medio inalámbrico? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Mayores opciones de gestión de red.

Mayor flexibilidad.

Disminución del número de puntos críticos de falla.

Costos reducidos.
 

Mayor disponibilidad de ancho de banda.

¡ Incorrecto !

Explicación: La conectividad inalámbrica en la capa de acceso proporciona una mayor flexibilidad,


costos reducidos y la capacidad de crecer y adaptarse a los requisitos comerciales cambiantes. El uso
0
de routers y puntos de acceso inalámbricos puede proporcionar un aumento en el número de puntos 
centrales de falla. Los routers y puntos de acceso inalámbricos no aumentarán la disponibilidad de
ancho de banda.

CCNA 3 Módulo 9-12

Obtuviste 13 de un total de 64
Resultado Final


puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale ⓘ
dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

Puntos: 100
Preguntas: 43
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: Emerging Network Technologies Exam
(Tecnologías de Redes Emergentes Respuestas a exámenes)

VER TAMBIÉN
EXAMENES

CCNA 2 Chapter 10 Exam Answers

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 13 al
14 en CCNA 3.

CCNA3 v7.0 ENSA Módulos 13 a 14 Preguntas Resueltas


 

ABCTech está investigando el uso de la automatización para algunos de


sus productos. Para controlar y probar estos productos, los
programadores necesitan Windows, Linux y MAC OS en sus
computadoras. ¿Qué servicio o tecnología respaldaría este requisito?
0

Redes definidas por software

Cisco ACI

Virtualización

Servidores dedicados ×


¡ Incorrecto !

¿Qué modelo de nube proporciona servicios para una organización o


entidad específica?

Una nube pública.

Una nube híbrida.

Una nube privada.

Una nube comunitaria.

¡ Incorrecto !

Explicación: Las nubes privadas se utilizan para proporcionar servicios y aplicaciones a una
 
organización específica y pueden configurarse dentro de la red privada de la organización o
administrarse por una organización externa.

¿Qué enunciado describe el concepto de computación en la nube? 


0

Separación del sistema operativo del hardware.

Separación de la aplicación del hardware.

Separación del plano de control del plano de datos.

×
Separación del plano de gestión del plano de control.



¡ Incorrecto !

Explicación: La computación en la nube se utiliza para separar la aplicación o el servicio del hardware.
La virtualización separa el sistema operativo del hardware.

¿Qué tecnología virtualiza el plano de control de la red y lo mueve a un


controlador centralizado?

SDN

Computación en la niebla

IaaS

 Computación en la nube 

¡ Incorrecto !

Explicación: Los dispositivos de red operan en dos planos: el plano de datos y el plano de control. El
plano de control mantiene los mecanismos de reenvío de Capa 2 y Capa 3 utilizando la CPU. El plano
de datos reenvía los flujos de tráfico. SDN virtualiza el plano de control y lo mueve a un controlador
de red centralizado. 
0

Una empresa se ha convertido recientemente en multinacional. Los


empleados trabajan de forma remota, en diferentes zonas horarias, y
necesitan acceso a los servicios de la empresa desde cualquier lugar y
en cualquier momento. ¿Qué servicio o tecnología respaldaría este
requisito?
×



Virtualización

Cisco ACI

Servicios en la nube

Servidores dedicados

¡ Incorrecto !

¿Cuáles son dos funciones de los hipervisores? (Elija dos.)

Por favor, selecciona 2 respuestas correctas


 
Para proteger el host de la infección de malware de las máquinas virtuales.

Para administrar máquinas virtuales.

Para asignar recursos del sistema físico a máquinas virtuales.


0

Particionar el disco duro para ejecutar máquinas virtuales.

Para compartir el software antivirus entre las máquinas virtuales.

¡ Incorrecto !

Explicación: El hipervisor no protege el sistema operativo de alojamiento del malware. Tampoco


permite compartir software entre máquinas virtuales. No es necesario particionar el disco duro de la
computadora de apoyo para ejecutar máquinas virtuales. El hipervisor crea y administra máquinas
×
virtuales en una computadora host y les asigna recursos físicos del sistema.


¿Qué tipo de hipervisor se implementa cuando un usuario con una


computadora portátil que ejecuta Mac OS instala una instancia de
Windows virtual OS?

tipo 2

máquina virtual

metal básico

tipo 1

¡ Incorrecto !

Explicación: Los hipervisores de tipo 2, también conocidos como hipervisores alojados, se instalan
sobre un sistema operativo existente, como Mac OS, Windows o Linux.
 

¿Cuál es una característica de un hipervisor de tipo 1?

0

No requiere software de consola de gestión.

Más adecuado para los consumidores y no para un entorno empresarial.

Instalado directamente en un servidor.

Instalado en un sistema operativo existente.

×
¡ Incorrecto !


Explicación: Los hipervisores de tipo 1 se instalan directamente en un servidor y se conocen como ⓘ
soluciones “completas” que brindan acceso directo a los recursos de hardware. También requieren
una consola de administración y son los más adecuados para entornos empresariales.

Una pequeña empresa está considerando trasladar muchas de sus


funciones de centro de datos a la nube. ¿Cuáles son las tres ventajas de
este plan? (Elija tres.)

Por favor, selecciona 2 respuestas correctas

La empresa no necesita preocuparse por cómo manejar las crecientes demandas


de almacenamiento y procesamiento de datos con equipos de centros de datos
internos.

Los servicios en la nube se facturan a una tarifa fija sin importar cuánto
procesamiento y almacenamiento utilice la empresa.

 La empresa solo necesita pagar la cantidad de capacidad de procesamiento y 


almacenamiento que utiliza.

Los servicios en la nube permiten a la empresa poseer y administrar sus propios


servidores y dispositivos de almacenamiento.

Los centros de datos de un solo inquilino pueden crecer fácilmente para


adaptarse a los crecientes requisitos de almacenamiento de datos.
0

¡ Incorrecto !

Explicación: La computación en la nube ofrece muchas ventajas a la empresa. Dado que las
instalaciones de procesamiento y almacenamiento de datos en la nube son propiedad de terceros, la
empresa no necesita preocuparse por cómo manejará las crecientes demandas de almacenamiento y
procesamiento de datos con su propio equipo de centro de datos. La empresa puede aumentar o
disminuir fácilmente la potencia de procesamiento y la capacidad de almacenamiento según las
necesidades. Además, los servicios en la nube se facturan por uso, por lo que la empresa no tiene los
costos de mantener su propio centro de datos costoso que no siempre se utiliza a la máxima
capacidad. ×


¿Qué dos beneficios se obtienen cuando una organización adopta la


virtualización y la computación en la nube? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Proporciona un modelo de "pago por uso", que permite a las organizaciones


tratar los gastos de computación y almacenamiento como una utilidad.

Permite respuestas rápidas a los crecientes requisitos de volumen de datos.

Aumenta la dependencia de los recursos de TI in situ.

Eliminación de vulnerabilidades a ciberataques.

Procesamiento distribuido de grandes conjuntos de datos del tamaño de


terabytes.

 
¡ Incorrecto !

Explicación: Las organizaciones pueden utilizar la virtualización para consolidar la cantidad de


servidores necesarios al ejecutar muchos servidores virtuales en un solo servidor físico. La
computación en la nube permite a las organizaciones escalar sus soluciones según sea necesario y
pagar solo por los recursos que necesitan.

0

¿Qué componente se considera el cerebro de la arquitectura ACI y


traduce las políticas de aplicación?

Los puntos finales de Application Network Profile.

El hipervisor ×



El switch Nexus 9000

El controlador de infraestructura de políticas de aplicación

¡ Incorrecto !

Explicación: La arquitectura ACI consta de tres componentes principales: el perfil de red de


aplicaciones, el controlador de infraestructura de políticas de aplicaciones, que actúa como el
cerebro de la arquitectura ACI, y el switch Cisco Nexus 9000.

Para un centro de datos, ¿cuál es la diferencia en el tráfico de datos de


virtualización del servidor en comparación con el modelo tradicional
cliente-servidor?

 Se genera más tráfico de control de red entre servidores virtuales y clientes. 

Hay importantes intercambios de datos entre servidores virtuales.

El tráfico de datos de los clientes se enrutará a varios servidores virtuales.

Hay más tráfico de datos que fluye de los servidores virtuales a los clientes. 
0

¡ Incorrecto !

¿Qué componente de un dispositivo de infraestructura tradicional


proporciona funciones de Capa 2 y Capa 3 para crear rutas de datos
dentro de una red? ×



Plano de control

Plano de datos

Base de información de reenvío

Tabla de adyacencia

¡ Incorrecto !

Se ha encargado a un administrador de red la creación de un plan de


recuperación ante desastres. Como parte de este plan, el
administrador está buscando un sitio de respaldo para todos los datos
en los servidores de la empresa. ¿Qué servicio o tecnología respaldaría
este requisito?
 

Redes definidas por software

Virtualización
0

Centro de datos

Servidores dedicados

¡ Incorrecto !

¿Cuál es la API de servicios web más utilizada?




JSON-RPC

SOAP

XML-RPC

REST

¡ Correcto !

Explicación: REST representa más del 80% de todos los tipos de API utilizados para servicios web, lo
que la convierte en la API de servicios web más utilizada.

Para evitar la compra de hardware nuevo, una empresa desea


aprovechar los recursos del sistema inactivos y consolidar el número
 de servidores al tiempo que permite múltiples sistemas operativos en 
una única plataforma de hardware. ¿Qué servicio o tecnología
respaldaría este requisito?

Cisco ACI
0

Virtualización

Redes definidas por software

Servidores dedicados

¡ Correcto !


Consulte la exposición. ¿Qué formato de datos se utiliza para


representar los datos para aplicaciones de automatización de redes?

 

YAML

XML
0

HTML

JSON

¡ Incorrecto !

Explicación: Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la
automatización y la programación de redes, son los siguientes: a) Notación de objetos de JavaScript
(JSON): En JSON, los datos conocidos como un objeto son uno o más pares clave / valor entre llaves ×
{}. Las claves deben ser cadenas entre comillas dobles “”. Las claves y los valores están separados por
dos puntos. b) Lenguaje de marcado extensible (XML): En XML, los datos se incluyen dentro de un 


conjunto relacionado de etiquetas datos . c) YAML no es lenguaje de marcado (YAML): En YAML, los ⓘ
datos conocidos como objeto son uno o más pares clave-valor. Los pares clave-valor están separados
por dos puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de
corchetes o comas.

¿Qué enunciado describe el concepto de computación en la nube?

Separación del sistema operativo del hardware.

Separación de la aplicación del hardware.

Separación del plano de gestión del plano de control.

Separación del plano de control del plano de datos.


 

¡ Incorrecto !
Explicación: La computación en la nube se utiliza para separar la aplicación o el servicio del hardware.
La virtualización separa el sistema operativo del hardware.

0

¿Qué rellena previamente el FIB en los dispositivos Cisco que utilizan


CEF para procesar paquetes?

La tabla de adyacencia

El DSP
×

La tabla ARP 



La tabla de enrutamiento

¡ Incorrecto !

Explicación: CEF utiliza el FIB y la tabla de adyacencia para tomar decisiones de avance rápido sin
procesamiento del plano de control. La tabla de adyacencia se completa previamente con la tabla
ARP y la FIB se completa previamente con la tabla de enrutamiento.

¿En qué situación sería apropiada una API de socio?

Alguien que crea una cuenta en una aplicación o sitio web externo utilizando sus
credenciales de redes sociales.

Un sitio de servicios de vacaciones que interactúa con las bases de datos del
hotel para mostrar información de todos los hoteles en su sitio web.
 
Un motor de búsqueda en Internet que permite a los desarrolladores integrar el
motor de búsqueda en sus propias aplicaciones de software.

El personal de ventas de la empresa accede a datos de ventas internos desde sus


dispositivos móviles.

¡ Incorrecto ! 0

Explicación: Los programas de API para socios incorporan la colaboración con otras empresas.
Facilitan la comunicación y la integración de software entre una empresa y sus socios comerciales.

¿Qué tecnología de gestión del tráfico de red es un elemento básico en


las implementaciones de SDN?

OpenStack 



IEEE 802.1aq

OpenFlow

Interfaz al sistema de enrutamiento

¡ Incorrecto !

Tras una campaña publicitaria multicontinente para un nuevo


producto, una empresa descubre que la base de datos de sus clientes y
el volumen de pedidos sobrecargan sus sistemas informáticos en el
sitio, pero la empresa no tiene espacio para expandirse. ¿Qué servicio o
tecnología respaldaría este requisito?

 
Servicios en la nube

Servidores dedicados

Virtualización
0

Centro de datos

¡ Correcto !

¿Qué dos capas del modelo OSI están asociadas con las funciones del
plano de control de la red SDN que toman decisiones de reenvío? (Elija ×
dos.)


Por favor, selecciona 2 respuestas correctas ⓘ

Capa 1

Capa 5

Capa 2

Capa 3

Capa 4

¡ Incorrecto !

Explicación: El plano de control SDN usa la tabla ARP de capa 2 y la tabla de enrutamiento de capa 3
para tomar decisiones sobre el reenvío de tráfico.

 

¿Qué es REST?

Es una estructura de datos legible por humanos que utilizan las aplicaciones
para almacenar, transformar y leer datos.
0

Es un estilo de arquitectura para diseñar aplicaciones de servicios web.

Es una forma de almacenar e intercambiar datos en un formato estructurado.

Es un protocolo que permite a los administradores administrar nodos en una red


IP.

¡ Incorrecto !
×
Explicación: REST no es un protocolo o servicio, sino un estilo de arquitectura de software para
diseñar aplicaciones de servicios web.


¿Cuál es la diferencia entre las funciones de la computación en la nube


y la virtualización?

La computación en la nube utiliza tecnología de centro de datos, mientras que la


virtualización no se usa en centros de datos.

La computación en la nube requiere tecnología de hipervisor, mientras que la


virtualización es una tecnología de tolerancia a fallas.

La computación en la nube separa la aplicación del hardware, mientras que la


virtualización separa el sistema operativo del hardware subyacente.

La computación en la nube brinda servicios de acceso basado en la web,


mientras que la virtualización brinda servicios de acceso a datos a través de
conexiones de Internet virtualizadas.

¡ Correcto !

Explicación: La computación en la nube separa la aplicación del hardware. La virtualización separa el


 
sistema operativo del hardware subyacente. La virtualización es un componente típico de la
computación en nube. La virtualización también se usa ampliamente en los centros de datos. Aunque
la implementación de la virtualización facilita una configuración sencilla de tolerancia a fallas del
servidor, no es una tecnología de tolerancia a fallas por diseño. La conexión a Internet de un centro de
datos o proveedor de servicios necesita conexiones WAN físicas redundantes a los ISP.

0

¿Cuál es la función de la clave contenida en la mayoría de las API


RESTful?

Se utiliza para autenticar la fuente solicitante.

Es el objeto de nivel superior de la consulta de la API.


×

Representa los componentes principales de la consulta en la solicitud de API. 



Se utiliza en el cifrado del mensaje mediante una solicitud de API.

¡ Incorrecto !

Explicación: Muchas API RESTful, incluidas las API públicas, requieren una clave. La clave se utiliza
para identificar el origen de la solicitud mediante autenticación.

¿Cómo ayuda la virtualización con la recuperación ante desastres


dentro de un centro de datos?

Suministro de flujo de aire constante

Garantía de poder

 Apoyo a la migración en vivo 

Mejora de las prácticas comerciales

¡ Incorrecto !

Explicación: La migración en vivo permite mover un servidor virtual a otro servidor virtual que podría 0

estar en una ubicación diferente que esté a cierta distancia del centro de datos original.

¿Qué escenario describe el uso de una API pública?

Se usa solo dentro de una organización.


×

Requiere una licencia. 



Se utiliza entre una empresa y sus socios comerciales.

Se puede utilizar sin restricciones.

¡ Correcto !

Explicación: Las API públicas o abiertas no tienen restricciones y están disponibles para el público.
Algunos proveedores de API requieren que un usuario obtenga una clave o token gratis antes de usar
la API para controlar el volumen de solicitudes de API recibidas y procesadas.

¿Qué acción tiene lugar en el elemento de garantía del modelo IBN?

Traducción de políticas.

 Controles de seguridad. 

Configurar sistemas.

Verificación y acción correctiva.

0

¡ Incorrecto !

Explicación: El elemento de garantía del modelo IBN se ocupa de la verificación de extremo a extremo
del comportamiento de toda la red.

Debido al enorme crecimiento del tráfico web, una empresa ha


planeado comprar servidores adicionales para ayudar a manejar el
tráfico web. ¿Qué servicio o tecnología respaldaría este requisito? ×



Virtualización

Centro de datos

Servidores dedicados

Servicios en la nube

¡ Incorrecto !

¿Qué es YAML?

Es una aplicación web.


 

Es un lenguaje de programación.

Es un lenguaje de programación compilado.

Es un formato de datos y un superconjunto de JSON. 0


¡ Incorrecto !

Explicación: Al igual que JSON, YAML Ain't Markup Language (YAML) es un formato de datos que
utilizan las aplicaciones para almacenar y transportar datos. YAML se considera un superconjunto de
JSON.

×
Una empresa utiliza un sistema de nómina basado en la nube. ¿Qué


tecnología de computación en la nube utiliza esta empresa? ⓘ

Navegador como servicio (BaaS)

Software como servicio (SaaS)

Infraestructura como servicio (IaaS)

Wifi como servicio (WaaS)

¡ Correcto !

¿Qué es una función del plano de datos de un dispositivo de red?


 

Enviar información a la CPU para su procesamiento

Reenvío de flujos de tráfico

0
Resolución de direcciones MAC 

Construyendo la tabla de enrutamiento

¡ Correcto !

Explicación: Los dispositivos de red funcionan en dos planos; el plano de datos y el plano de control. El
plano de control mantiene los mecanismos de reenvío de Capa 2 y Capa 3 utilizando la CPU. El plano
de datos reenvía los flujos de tráfico.


¿Qué término se usa para describir un conjunto de instrucciones para


su ejecución por la herramienta de administración de configuración
Puppet?

Cookbook

Pillar

Playbook

Manifest

¡ Incorrecto !

Explicación: La herramienta de administración de configuración Puppet usa el nombre Manifest para


describir el conjunto de instrucciones que se ejecutarán.
 

¿Qué término se usa para describir un conjunto de instrucciones para


su ejecución por la herramienta de administración de configuración
SaltStack? 0

Cookbook

Pillar

Manifest

×
Playbook



¡ Correcto !

Explicación: La herramienta de administración de configuración SaltStack usa el nombre Pillar para


describir el conjunto de instrucciones que se ejecutarán.

¿En qué se diferencia la estructura del formato de datos YAML de


JSON?

Utiliza niveles jerárquicos de anidación

Utiliza corchetes y comas

Utiliza etiquetas finales

 Utiliza sangrías 

¡ Incorrecto !

Explicación: La estructura en YAML se define mediante sangrías en lugar de corchetes y comas.

0

¿Cuáles son los tres componentes que se utilizan en la parte de


consulta de una solicitud de API RESTful típica? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

protocolo

×
formato



recursos

clave

parámetros

servidor API

¡ Incorrecto !

¿Qué operación RESTFul corresponde al método HTTP GET?

read
 

patch

post

update 0

¡ Incorrecto !

Explicación: Las operaciones RESTful corresponden a los siguientes métodos HTTP (mostrados a la
izquierda con la operación RESTful a la derecha): • POST> Crear • GET> Leer • PUT/PATCH>
Actualizar • DELETE> Eliminar

×
¿Qué tecnología permite a los usuarios acceder a los datos en cualquier


lugar y en cualquier momento? ⓘ

Computación en la nube

Virtualización

Analítica de datos

Micromarketing

¡ Incorrecto !

Explicación: La computación en la nube permite a las organizaciones eliminar la necesidad de


equipos, mantenimiento y administración de TI en el sitio. La computación en la nube permite a las
organizaciones expandir sus servicios o capacidades al mismo tiempo que evitan los mayores costos
de energía y espacio.

 

¿Cuál es la diferencia entre los formatos de datos XML y HTML?

XML no usa etiquetas predefinidas, mientras que HTML usa etiquetas 0


predefinidas. 

XML incluye datos dentro de un par de etiquetas, mientras que HTML usa un
par de marcas de citas para incluir datos.

XML no requiere sangría para cada par clave/valor, pero HTML sí requiere
sangría.

XML da formato a los datos en binario, mientras que HTML da formato a los
datos en texto plano.

×
¡ Incorrecto !


Explicación: XML es una estructura de datos legible por humanos utilizada para almacenar, transferir ⓘ
y leer datos por aplicaciones. Como HTML, XML utiliza un conjunto de etiquetas relacionadas para
incluir datos. Sin embargo, a diferencia de HTML, XML no utiliza etiquetas ni estructura de
documento predefinidas.

¿Qué oportunidad de computación en la nube proporcionaría el uso de


hardware de red, como routers y switchs, para una empresa en
particular?

Navegador como servicio (BaaS)

Software como servicio (SaaS)

Infraestructura como servicio (IaaS)

 
Wifi como servicio (WaaS)

¡ Incorrecto !

Explicación: Este elemento se basa en la información contenida en la presentación. Los routers,


switchs y firewalls son dispositivos de infraestructura que se pueden proporcionar en la nube.
0

¿Qué tipo de hipervisor probablemente se usaría en un centro de


datos?

Nexus
×
Hadoop



Tipo 1

Tipo 2

¡ Incorrecto !

Explicación: Los dos tipos de hipervisores son el tipo 1 y el tipo 2. Los hipervisores tipo 1 se utilizan
normalmente en servidores empresariales. Es más probable que los servidores empresariales en
lugar de las PC virtualizadas estén en un centro de datos.

¿Qué dos herramientas de gestión de la configuración se desarrollan


usando Ruby? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

 
Chef

RESTCONF

Ansible

0

Puppet

SaltStack

¡ Incorrecto !

Explicación: Chef y Puppet son herramientas de gestión de la configuración desarrolladas con Ruby.
Ansible y SaltStack son herramientas de gestión de configuración desarrolladas con Python. Ruby
generalmente se considera un lenguaje más difícil de aprender que Python. RESTCONF es un
protocolo de gestión de red. ×


puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos ⓘ
puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

Puntos: 100
Preguntas: 196
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: Final Exam
(Examen Final Respuestas a exámenes)

VER TAMBIÉN
EXAMENES

CCNA 4 Chapter 5 Exam Answers

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido de todos los módulos
en CCNA 3.

CCNA3 v7.0 ENSA Examen Final Preguntas Resueltas


 

¿Qué tipo de API se utilizaría para permitir que los vendedores


autorizados de una organización accedan a los datos de ventas internos
desde sus dispositivos móviles?

0

public

open

partner

private

×
¡ Incorrecto !


Un administrador de red está solucionando un problema de OSPF que


involucra adyacencia de vecinos. ¿Qué debe hacer el administrador?

Asegurarse de que la elección de DR / BDR esté completa.

Asegurarse de que la prioridad del router sea única en cada router.

Asegurarse de que el ID del router esté incluida en el paquete de saludo.

Asegurarse de que los temporizadores de intervalo muerto y de saludo sean los


mismos en todos los routers.

¡ Incorrecto !

 

Consulte la exposición. El administrador de red que tiene la dirección IP


[Link]/25 necesita tener acceso al servidor FTP corporativo
([Link]/28). El servidor FTP también es un servidor web al que pueden
acceder todos los empleados internos en redes dentro de la dirección
[Link]. No se debe permitir ningún otro tráfico a este servidor. ¿Qué
ACL extendida se usaría para filtrar este tráfico y cómo se aplicaría esta
ACL? (Elija dos.) 
0


Por favor, selecciona 2 respuestas correctas

access-list 105 permit ip host [Link] host [Link]


access-list 105 permit tcp any host [Link] eq www
access-list 105 permit ip any any
 
access-list 105 permit tcp host [Link] host [Link] eq 20
access-list 105 permit tcp host [Link] host [Link] eq 21
access-list 105 permit tcp [Link] [Link] host [Link] eq www
access-list 105 deny ip any host [Link]
access-list 105 permit ip any any

access-list 105 permit tcp host [Link] any eq www


access-list 105 permit tcp host [Link] host [Link] eq 20
access-list 105 permit tcp host [Link] host [Link] eq 21 
0

R1(config)# interface gi0/0


R1(config-if)# ip access-group 105 out

R1(config)# interface s0/0/0


R1(config-if)# ip access-group 105 out
R2(config-if)# ip access-group 105 in

¡ Incorrecto !

Explicación: Las dos primeras líneas de la ACL permiten al host [Link] acceso FTP al servidor que ×
tiene la dirección IP [Link]. La siguiente línea de la ACL permite el acceso HTTP al servidor desde
cualquier host que tenga una dirección IP que comience con el número 10. La cuarta línea de la ACL 
niega cualquier otro tipo de tráfico al servidor desde cualquier dirección IP de origen. La última línea

de la ACL permite cualquier otra cosa en caso de que se agreguen otros servidores o dispositivos a la ⓘ
red [Link]/28. Debido a que el tráfico se filtra desde todas las demás ubicaciones y para el
dispositivo host [Link], el mejor lugar para colocar esta ACL es el más cercano al servidor.

¿Qué tipo de red usa una infraestructura común para transportar


señales de voz, datos y video?

switched

borderless

managed

converged
 

¡ Correcto !

Un administrador está configurando OSPF de área única en un router. 0



Una de las redes que debe anunciarse es [Link] [Link]. ¿Qué
máscara wildcard usaría el administrador en la declaración de red
OSPF?

[Link]

[Link]

×
[Link]



[Link]

¡ Incorrecto !

Si un router tiene dos interfaces y enruta tráfico tanto IPv4 como IPv6,
¿cuántas ACL se podrían crear y aplicar a él?

16

 4 

12

¡ Correcto !

0

¿Qué comando se usaría como parte de la configuración de NAT o PAT


para vincular las direcciones locales internas al conjunto de direcciones
disponibles para la traducción de PAT?

ip nat inside source static [Link] [Link]

×
ip nat inside source list ACCTNG pool POOL-STAT



ip nat translation timeout 36000

ip nat inside source list 14 pool POOL-STAT overload

¡ Incorrecto !

¿Qué característica de diseño limitará el tamaño de un dominio de falla


en una red empresarial?

La instalación de fuentes de alimentación redundantes.

El uso de un diseño de núcleo colapsado.

 La compra de equipos empresariales diseñados para un gran volumen de tráfico. 

El uso del enfoque del bloque de switchs de construcción.

¡ Incorrecto !

0

¿Qué tipo de tráfico se describe que utiliza TCP o UDP, según la


necesidad de recuperación de errores?

voz

video ×


datos


¡ Incorrecto !

Una empresa ha contratado a una empresa de seguridad de redes para


ayudar a identificar las vulnerabilidades de la red corporativa. La firma
envía un equipo para realizar pruebas de penetración a la red de la
empresa. ¿Por qué el equipo usaría herramientas forenses?

Para detectar herramientas instaladas dentro de archivos y directorios que


brindan a los actores de amenazas acceso remoto y control sobre una
computadora o red.

Para aplicar ingeniería inversa a archivos binarios al escribir exploits y al analizar


malware.

Para detectar cualquier evidencia de un hackeo o malware en una computadora o


red.
 
Para obtener sistemas operativos especialmente diseñados precargados con
herramientas optimizadas para piratería.

¡ Incorrecto !

0

¿Cuál es el propósito de establecer una línea de base de red?

Comprueba la configuración de seguridad de los dispositivos de red.

Gestiona el rendimiento de los dispositivos de red.

Crea un punto de referencia para futuras evaluaciones de redes. ×



Proporciona un promedio estadístico del rendimiento de la red.

¡ Incorrecto !

Explicación: Se utiliza una línea de base para establecer el rendimiento normal de la red o del sistema.
Se puede utilizar para comparar con el rendimiento futuro de la red o del sistema para detectar
situaciones anormales.

Consulte la exposición. Un técnico está configurando R2 para NAT


estática para permitir que el cliente acceda al servidor web. ¿Cuál es
una posible razón por la que la PC cliente no puede acceder al servidor
web?

La interfaz Fa0/1 debe identificarse como la interfaz NAT exterior.

 
La declaración IP NAT es incorrecta.

A la configuración le falta una lista de control de acceso válida.

La interfaz S0/0/0 debe identificarse como la interfaz NAT exterior.

0

¡ Incorrecto !
Explicación: La interfaz S0/0/0 debe identificarse como la interfaz NAT externa. El comando para hacer
esto sería R2(config-if)# ip nat outside.

Un administrador está configurando OSPF de área única en un router.


Una de las redes que deben anunciarse es [Link] [Link]. ¿Qué
máscara wildcard usaría el administrador en la declaración de red ×
OSPF?



[Link]

[Link]

[Link]

[Link]

¡ Correcto !

¿Cuál es la función principal de un hipervisor?

Es un dispositivo que filtra y verifica las credenciales de seguridad.


 

Es un dispositivo que sincroniza un grupo de sensores.

Se utiliza para crear y administrar varias instancias de VM en una máquina host.

Es un software que se utiliza para coordinar y preparar datos para su análisis.


0

Los ISP lo utilizan para monitorear los recursos de computación en la nube.

¡ Correcto !

¿Qué protocolo usa números de estrato más pequeños para indicar que
el servidor está más cerca de la fuente de tiempo autorizada que ×

números de estrato más grandes?




SYSLOG

NTP

TFTP

MPLS

¡ Incorrecto !

¿En qué paso de la recopilación de síntomas determina el ingeniero de


red si el problema está en el núcleo, la distribución o la capa de acceso
de la red?

 
Recopilar información

Reducir el alcance

Determinar los síntomas


0

Determinar la propiedad

Documentar los síntomas

¡ Incorrecto !

¿Qué grupo de API utiliza un controlador SDN para comunicarse con



varias aplicaciones? ⓘ

API en dirección este

API en dirección sur

API en dirección norte

API en dirección oeste

¡ Incorrecto !

Consulte la exposición. Un administrador de red debe agregar una ACE


a la ACL TRAFFIC-CONTROL que denegará el tráfico IP de la subred
 
[Link]/20. ¿Qué ACE cumplirá con este requisito?

0

5 deny [Link] [Link]

30 deny [Link] [Link]

5 deny [Link] [Link]

×
15 deny [Link] [Link]



¡ Correcto !

Se aplica una ACL entrante en una interfaz de router. La ACL consta de


una sola entrada:
access-list 101 permit tcp [Link] [Link] host [Link] eq dns
Si se recibe un paquete con una dirección de origen de [Link], una
dirección de destino de [Link] y un protocolo de 23 en la interfaz, ¿el
paquete está permitido o denegado?

permitido

denegado

¡ Incorrecto !
 

Un administrador está configurando OSPF de área única en un router.


Una de las redes que debe anunciarse es [Link] [Link]. ¿Qué
máscara wildcard usaría el administrador en la declaración de red
OSPF? 
0

[Link]

[Link]

[Link]

×
[Link]



¡ Incorrecto !

Un usuario informa que cuando se ingresa la URL de la página web


corporativa en un navegador web, un mensaje de error indica que la
página no se puede mostrar. El técnico de la mesa de ayuda le pide al
usuario que ingrese la dirección IP del servidor web para ver si se puede
mostrar la página. ¿Qué método de solución de problemas está
utilizando el técnico?

De arriba hacia abajo

Sustitución

Divida y vencerás
 

De abajo hacia arriba

¡ Incorrecto !

0

¿Cuáles son los dos beneficios de usar trampas SNMP? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Pueden escuchar pasivamente los datagramas de NetFlow exportados.

Pueden proporcionar estadísticas sobre paquetes TCP/IP que fluyen a través de


los dispositivos Cisco. ×

Limitan el acceso solo a los sistemas de gestión. 



Reducen la carga en la red y los recursos del agente.

Eliminan la necesidad de algunas solicitudes periódicas de votación.

¡ Incorrecto !

En una red OSPF, ¿qué dos declaraciones describen la base de datos de


estado de enlace (LSDB)? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Todos los routers dentro de un área tienen una base de datos de estado de enlace
idéntica.

Se puede ver usando el comando show ip ospf database.


 

Se crea una tabla de vencidad basada en el LSDB.

Contiene una lista de todos los routers vecinos con los que un router ha
establecido comunicación bidireccional.

Contiene una lista de solo las mejores rutas a una red en particular. 
0

¡ Incorrecto !

¿Qué enfoque de resolución de problemas es más apropiado para un


administrador de red experimentado que para un administrador de red
con menos experiencia?
×



Un enfoque estructurado que comienza con la capa física y avanza a través de las
capas del modelo OSI hasta que se identifica la causa del problema.

Un enfoque que comienza con las aplicaciones del usuario final y avanza a través
de las capas del modelo OSI hasta que se identifica la causa del problema.

Un enfoque que compara componentes funcionales y no funcionales para


detectar diferencias significativas.

Un enfoque menos estructurado basado en una suposición fundamentada.

¡ Incorrecto !

Cuando se implementa QoS en una red convergente, ¿qué dos factores


se pueden controlar para mejorar el rendimiento de la red para el
tráfico en tiempo real? (Elija dos.)

 

Por favor, selecciona 2 respuestas correctas

enrutamiento de paquetes

direccionamiento de paquetes
0

velocidad de enlace

delay

jitter

¡ Incorrecto !


¿Cuál es una característica de un hipervisor de tipo 2?

Se instala directamente en el hardware.

Más adecuado para entornos empresariales.

No requiere software de consola de gestión.

Tiene acceso directo a los recursos de hardware del servidor.

¡ Incorrecto !

 ¿Quétipo de VPN es la opción preferida para brindar soporte y facilidad 

de implementación para el acceso remoto?

Interfaz de túnel virtual IPsec

VPN SSL
0

VPN multipunto dinámica

GRE sobre IPsec

¡ Incorrecto !


¿Cuál es una característica de un caballo de Troya en lo que respecta a la


seguridad de la red?

Se utiliza un diccionario electrónico para obtener una contraseña que se utilizará


para infiltrarse en un dispositivo de red clave.

Se envían cantidades extremas de datos a una interfaz de dispositivo de red en


particular.

Demasiada información está destinada a un bloque de memoria en particular, lo


que hace que se afecten áreas de memoria adicionales

El malware está contenido en un programa ejecutable aparentemente legítimo.

¡ Correcto !

Explicación: Un caballo de Troya lleva a cabo operaciones maliciosas bajo la apariencia de un programa
legítimo. Los ataques de denegación de servicio envían cantidades extremas de datos a una interfaz de
dispositivo de red o host en particular. Los ataques a contraseñas utilizan diccionarios electrónicos en 

un intento de aprender las contraseñas. Los ataques de desbordamiento de búfer explotan los búferes
de memoria al enviar demasiada información a un host para hacer que el sistema no funcione.

¿Qué comando se usaría como parte de la configuración de NAT o PAT


0

para mostrar todas las traducciones estáticas que se han configurado?

show ip nat translations

show running-config

show ip pat translations


×

show ip cache 



¡ Incorrecto !

¿Por qué la QoS es un tema importante en una red convergente que


combina comunicaciones de voz, video y datos?

Las comunicaciones de voz y video son más sensibles a la latencia.

Los equipos heredados no pueden transmitir voz y video sin QoS.

Las comunicaciones de datos son sensibles al jitter.

Las comunicaciones de datos deben tener la máxima prioridad.

¡ Incorrecto ! 

¿Qué tres afirmaciones se consideran generalmente las mejores


prácticas en la colocación de ACL? (Elija tres.)
0

Por favor, selecciona 3 respuestas correctas

Filtrar el tráfico no deseado antes de que viaje a un enlace de ancho de banda


bajo.

Colocar las ACL extendidas cerca de la dirección IP de destino del tráfico.

Colocar las ACL extendidas cerca de la dirección IP de origen del tráfico.


×

Colocar las ACL estándar cerca de la dirección IP de destino del tráfico. 



Para cada ACL entrante colocada en una interfaz, debe haber una ACL saliente
coincidente.

Colocar las ACL estándar cerca de la dirección IP de origen del tráfico.

¡ Incorrecto !

¿Qué conjunto de entradas de control de acceso permitiría a todos los


usuarios de la red [Link]/24 acceder a un servidor web ubicado en
[Link], pero que no les permitiría usar Telnet?

access-list 103 permit [Link] [Link] host [Link]


access-list 103 deny tcp [Link] [Link] any eq telnet

access-list 103 deny tcp host [Link] any eq 23


access-list 103 permit tcp host [Link] eq 80
 

access-list 103 permit tcp [Link] [Link] any eq 80


access-list 103 deny tcp [Link] [Link] any eq 23

access-list 103 permit tcp [Link] [Link] host [Link] eq 80


access-list 103 deny tcp [Link] [Link] any eq 23

0

¡ Incorrecto !

Explicación: Para que una ACL extendida cumpla con estos requisitos, es necesario incluir lo siguiente
en las entradas de control de acceso: • Número de identificación en el rango 100-199 o 2000-2699 •
Permitir o denegar parámetros • Protocolo • Dirección de origen y wildcard • Dirección de destino y
wildcard • Número o nombre de puerto

Un atacante está redirigiendo el tráfico a una puerta de enlace ×


predeterminada falsa en un intento de interceptar el tráfico de datos de


una red conmutada. ¿Qué tipo de ataque podría lograr esto? ⓘ

Suplantación de DHCP

Envenenamiento de caché ARP

Túnel de DNS

Inundación TCP SYN

¡ Incorrecto !

¿Qué protocolo se utiliza en un sistema que consta de tres elementos:


un administrador, agentes y una base de datos de información?
 

SYSLOG

SNMP
0

TFTP

MPLS

¡ Correcto !

×
¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT?


(Elija tres.) ⓘ

Por favor, selecciona 3 respuestas correctas

Crea varias direcciones IP públicas.

Conserva las direcciones IP públicas registradas.

Mejora el rendimiento del router que está conectado a Internet.

Oculta el direccionamiento LAN privado de los dispositivos externos que están


conectados a Internet.

Reduce el uso de CPU en los routers de los clientes.

Permite la expansión de LAN sin direcciones IP públicas adicionales.

¡ Incorrecto ! 

Se aplica una ACL entrante en una interfaz de router. La ACL consta de


una sola entrada:
access-list 101 permit udp [Link] [Link] [Link] [Link] eq 
0

telnet
. Si un paquete con una dirección de origen de [Link], una
dirección de destino de [Link] y un protocolo de 23 se recibe en la
interfaz, ¿el paquete está permitido o denegado?

permitido

denegado
×


¡ Incorrecto !

Consulte la exposición. Los empleados de [Link]/24 trabajan con


información muy sensible y no se les permite el acceso fuera de su red.
¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

 

0

ACL estándar entrante en R1 G0/1

ACL extendido entrante en R3 S0/0/1

ACL estándar entrante en líneas R1 vty

ACL extendido entrante en R1 G0/0


×


¡ Incorrecto !

¿Cuál es una característica de la API REST?

Evolucionó hasta convertirse en SOAP

Utilizado para intercambiar información estructurada XML a través de HTTP o


SMTP

API más utilizado para servicios web

Considerado lento, complejo y rígido

¡ Incorrecto !

 

¿Qué enunciado describe una característica de las ACL IPv4 estándar?

Filtran el tráfico basándose únicamente en las direcciones IP de origen.


0

Se pueden crear con un número, pero no con un nombre.

Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los
puertos de origen.

Están configurados en el modo de configuración de interfaz.

¡ Incorrecto !
×


Un técnico está trabajando en un switch de Capa 2 y observa que sigue


apareciendo un mensaje% CDP-4-DUPLEX_MISMATCH para el puerto
G0/5. ¿Qué comando debería emitir el técnico en el switch para iniciar
el proceso de resolución de problemas?

show cdp neighbors

show interface g0/5

show ip interface brief

show cdp

¡ Correcto !

 

¿Qué paso en el proceso de enrutamiento del estado del enlace se


describe mediante un router que inunda la información del estado del
enlace y el costo de cada enlace conectado directamente?

0

Seleccionando el ID del router

Inyectando la ruta predeterminada

Construyendo la tabla de topología

Intercambiar anuncios de estado de enlace

×
¡ Incorrecto !


¿Qué dos afirmaciones describen el uso de algoritmos asimétricos?


(Elija dos.)

Por favor, selecciona 2 respuestas correctas

Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave
pública para descifrar los datos.

Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave
privada para descifrar los datos.

Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave
privada para descifrar los datos.

Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave
pública para descifrar los datos.

Las claves públicas y privadas se pueden usar indistintamente.

 
¡ Incorrecto !

Explicación: Los algoritmos asimétricos utilizan dos claves: una clave pública y una clave privada.
Ambas claves son capaces de realizar el proceso de cifrado, pero se requiere la clave complementaria
coincidente para el descifrado. Si una clave pública cifra los datos, la clave privada correspondiente
descifra los datos. Lo opuesto también es cierto. Si una clave privada cifra los datos, la clave pública
correspondiente descifra los datos.
0

Consulte la exposición. Un administrador de red está configurando una


ACL para limitar la conexión a las líneas VTY R1 solo a las estaciones de
trabajo del grupo de TI en la red [Link]/28. El administrador
verifica las conexiones Telnet exitosas desde una estación de trabajo con
IP [Link] a R1 antes de que se aplique la ACL. Sin embargo, después
de aplicar la ACL a la interfaz Fa0/0, se niegan las conexiones Telnet.
¿Cuál es la causa del fallo de conexión? ×


No se ha ingresado el comando de inicio de sesión para las líneas vty.

El permiso ACE debe especificar el protocolo ip en lugar de tcp.

La red del grupo de TI está incluida en la declaración de denegación.


 

El permiso ACE especifica un número de puerto incorrecto.

La contraseña secreta de habilitación no está configurada en R1.

¡ Incorrecto ! 
0

Explicación: El rango de IP de origen en el ACE de denegación es [Link] [Link], que cubre las
direcciones IP de [Link] a [Link]. La red del grupo de TI [Link]/28 está incluida
en la red 192.168.20/22. Por lo tanto, se deniega la conexión. Para solucionarlo, se debe cambiar el
orden de denegación y autorización de ACE.

Se ha encargado a un administrador de red que cree un plan de


recuperación ante desastres. Como parte de este plan, el administrador ×


está buscando un sitio de respaldo para todos los datos en los servidores ⓘ
de la empresa. ¿Qué servicio o tecnología respaldaría este requisito?

Redes definidos por software

Servidores dedicados

Centro de datos

Virtualización

¡ Incorrecto !

Consulte la exposición. Los routers R1 y R2 están conectados a través de


 
un enlace serial. Un router está configurado como maestro NTP y el otro
es un cliente NTP. ¿Qué dos piezas de información se pueden obtener de
la salida parcial del comando show ntp association detail en R2? (Elija
dos.)

0

Por favor, selecciona 2 respuestas correctas

El router R1 es el maestro y el R2 es el cliente.

La dirección IP de R2 es 192168.1.2.
×

Ambos routers están configurados para usar NTPv2.




La dirección IP de R1 es [Link]

El router R2 es el maestro y el R1 es el cliente.

¡ Incorrecto !

Explicación: Con el comando show NTP association, se proporciona la dirección IP del maestro NTP.

¿Qué paso en el proceso de enrutamiento de estado de enlace describe


un router que envía paquetes de saludo a todas las interfaces habilitadas
para OSPF?

Elegir el router designado

 Establecer adyacencias vecinas 

Inyectando la ruta predeterminada

Intercambiar anuncios de estado de enlace

0
¡ Incorrecto ! 

¿Qué protocolo es un protocolo de capa 2 independiente del proveedor


que anuncia la identidad y las capacidades del dispositivo host a otros
dispositivos de red conectados?

×
MPLS



LLDP

NTP

SNMP

¡ Incorrecto !

¿Qué protocolo es un protocolo de descubrimiento de capa 2 neutral


para el proveedor que debe configurarse por separado para transmitir y
recibir paquetes de información?

NTP

 
SNMP

LLDP

MPLS
0

¡ Correcto !

Consulte la exposición. Un administrador de red ha configurado una


ACL estándar para permitir que solo las dos redes LAN conectadas a R1
accedan a la red que se conecta a la interfaz R2 G0/1, pero no a la
interfaz G0/0. Al seguir las mejores prácticas, ¿en qué ubicación se debe
aplicar la ACL estándar? ×


R2 G0/1 entrante

R1 S0/0/0 entrante

 
R2 S0/0/1 saliente

R1 S0/0/0 saliente

R2 G0/0 saliente

0

¡ Incorrecto !

¿Qué paso en el proceso de enrutamiento de estado de enlace describe


un router que ejecuta un algoritmo para determinar la mejor ruta a cada
destino?

Ejecutando el algoritmo SPF




Declarar inaccesible a un vecino

Construyendo la tabla de topología

Seleccionando el ID del router

¡ Incorrecto !

¿Qué protocolo permite al administrador sondear a los agentes para


acceder a la información de la MIB del agente?

SNMP

 CBWFQ 

TFTP

SYSLOG

¡ Incorrecto ! 

Consulte la exposición. ¿Qué dispositivos existen en el dominio de falla


cuando el switch S3 pierde energía?


PC_3 y AP_2

S1 y S4
 

AP_2 y AP_1

PC_3 y PC_2

S4 y PC_2 0

¡ Incorrecto !

Explicación: Un dominio de falla es el área de una red que se ve afectada cuando un dispositivo crítico
como el switch S3 tiene una falla o experimenta problemas.

¿Qué tipo de tráfico se describe como predecible y fluido?


×



video

voz

datos

¡ Correcto !

¿Qué tipo de VPN proporciona una opción flexible para conectar un sitio
central con sucursales?

VPN SSL sin cliente

 GRE a través de IPsec VPN 

VPN multipunto dinámica de Cisco

VPN IPsec

0
VPN MPLS de capa 3 

VPN IPsec basada en cliente

¡ Incorrecto !

¿Qué paso en el proceso de enrutamiento de estado de enlace describe ×

un router que inserta las mejores rutas en la tabla de enrutamiento?




Eligiendo la mejor ruta

Cargar balanceo de rutas de igual costo

Ejecutar el algoritmo SPF

Declarar a un vecino inaccesible

¡ Incorrecto !

Consulte la exposición. El router R1 está configurado con NAT estática.


Las direcciones en el router y el servidor web están configuradas
correctamente, pero no hay conectividad entre el servidor web y los
usuarios de Internet. ¿Cuál es una posible razón de esta falta de
conectividad?
 

0

La configuración de NAT en la interfaz S0/0/1 es incorrecta. ×



La dirección global interna es incorrecta.

La configuración de NAT del router tiene una dirección local interna incorrecta.

La interfaz Fa0/0 debe configurarse con el comando ip nat outside.

¡ Incorrecto !

¿Qué dos cosas debería modificar un administrador de red en un router


para realizar la recuperación de contraseña? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

El archivo de imagen del sistema


 

ROM del sistema

El archivo de configuración de inicio

El sistema de archivos NVRAM


0

El valor del registro de configuración

¡ Incorrecto !

Una empresa necesita interconectar varias sucursales en un área


×
metropolitana. El ingeniero de redes busca una solución que
proporcione tráfico convergente de alta velocidad, incluidos voz, video y

datos en la misma infraestructura de red. La compañía también quiere

una fácil integración a su infraestructura LAN existente en las ⓘ
ubicaciones de sus oficinas. ¿Qué tecnología debería recomendarse?

VSAT

Frame Relay

ISDN

WAN Ethernet

¡ Incorrecto !

¿Qué término describe agregar un valor al encabezado del paquete, lo


 
más cerca posible de la fuente, para que el paquete coincida con una
política definida?

Vigilancia

Caída de la cola 

Marcado de tráfico

Detección temprana aleatoria ponderada (WRED)

Conformación del tráfico

¡ Correcto ! ×


Consulte la exposición. ¿Qué secuencia de comandos debe usarse para


configurar el router A para OSPF?

router ospf 1
network [Link] [Link]
network [Link] [Link]

router ospf 1
network [Link] área 0

router ospf 1
network [Link] [Link] area 0
network [Link] [Link] area 0

router ospf 1
network [Link]

¡ Correcto !
 

Consulte la exposición. ¿Qué dirección o direcciones representan la


dirección global interna?

0

[Link]
×

[Link] 



[Link]

Cualquier dirección en la red [Link]

¡ Incorrecto !

¿Qué funcionalidad proporciona mGRE a la tecnología DMVPN?

Proporciona transporte seguro de información privada a través de redes


públicas, como Internet.

Permite la creación de túneles asignados dinámicamente a través de una fuente


de túnel permanente en el hub y destinos de túnel asignados dinámicamente en
los radios.

 Es una solución de software de Cisco para construir múltiples VPN de una 


manera fácil, dinámica y escalable.

Crea una base de datos de mapeo distribuida de direcciones IP públicas para


todos los radios del túnel VPN.

¡ Incorrecto !
0

Explicación: DMVPN se basa en tres protocolos, NHRP, IPsec y mGRE. NHRP es el protocolo de
asignación de direcciones distribuidas para túneles VPN. IPsec cifra las comunicaciones en túneles
VPN. El protocolo mGRE permite la creación dinámica de múltiples túneles radiales desde un hub VPN
permanente.

Un ingeniero de redes ha observado que algunas entradas de ruta de red


esperadas no se muestran en la tabla de enrutamiento. ¿Qué dos
comandos proporcionarán información adicional sobre el estado de las ×


adyacencias del router, los intervalos del temporizador y el ID de área? ⓘ
(Elija dos.)

Por favor, selecciona 2 respuestas correctas

show ip protocols

show ip ospf neighbor

show running-configuration

show ip ospf interface

show ip router ospf

¡ Incorrecto !

 

¿En qué paso de la recopilación de síntomas determina el ingeniero de


red si el problema está en el núcleo, la distribución o la capa de acceso
de la red?
0

Documentar los síntomas

Recopilar información

Determinar la propiedad

Reducir el alcance
×

Determinar los síntomas




¡ Correcto !

¿Qué protocolo envía anuncios periódicos entre los dispositivos Cisco


conectados para conocer el nombre del dispositivo, la versión de IOS y
el número y tipo de interfaces?

CDP

SNMP

LLDP

NTP

 
¡ Incorrecto !

Un administrador de red modificó un router habilitado para OSPF para


tener una configuración de temporizador de saludo de 20 segundos.
0

¿Cuál es la configuración predeterminada del nuevo intervalo muerto?

40 segundos

80 segundos

60 segundos
×

100 segundos 



¡ Incorrecto !

Consulte la exposición. La empresa ha decidido que ningún tráfico que


se inicie desde cualquier otra red existente o futura se puede transmitir
a la red de Investigación y Desarrollo. Además, ningún tráfico que se
origina en la red de Investigación y Desarrollo puede transmitirse a
otras redes existentes o futuras de la empresa. El administrador de la
red ha decidido que las ACL extendidas son más adecuadas para estos
requisitos. Según la información proporcionada, ¿qué hará el
administrador de la red?

 

0



Una ACL se colocará en la interfaz R1 Gi0/0 y una ACL se colocará en la interfaz
R2 Gi0/0.

Se colocará una ACL en la interfaz R2 Gi0/0 y una ACL en la interfaz R2 S0/0/0.


(No estoy seguro)

Se colocarán dos ACL (una en cada dirección) en la interfaz R2 Gi0/0.

Solo una ACL numerada funcionará para esta situación.

¡ Incorrecto !

¿Qué comando se usaría como parte de la configuración de NAT o PAT


para mostrar cualquier traducción de PAT dinámica que haya sido
creada por el tráfico?

 

show ip nat translations

show running-config

show ip pat translations


0

show ip cache

¡ Incorrecto !

¿Qué enunciado describe una VPN?


×



Las VPN utilizan conexiones virtuales para crear una red privada a través de una
red pública.

Las VPN utilizan conexiones lógicas para crear redes públicas a través de
Internet.

Las VPN utilizan conexiones físicas dedicadas para transferir datos entre
usuarios remotos.

Las VPN utilizan software de virtualización de código abierto para crear el túnel
a través de Internet.

¡ Incorrecto !

¿Qué tipo de tráfico se describe como no resistente a pérdidas?

 
datos

voz

video

0

¡ Incorrecto !

Un estudiante, que está cursando un semestre de verano en el


extranjero, ha tomado cientos de fotografías en un teléfono inteligente y
quiere respaldarlas en caso de pérdida. ¿Qué servicio o tecnología
respaldaría este requisito?
×

Cisco ACI



Redes definidas por software

Servicios en la nube

Servidores dedicados

¡ Incorrecto !

Consulte la exposición. ¿Desde qué ubicación cargó el IOS este router?

 

0

NVRAM

RAM

Un servidor TFTP
×

Memoria flash 



ROM

¡ Correcto !

Consulte la exposición. ¿Cuál es el costo de OSPF para llegar a la LAN


West [Link]/24 desde East?

 

0

128

74

×
782



65

¡ Correcto !

En JSON, ¿qué se incluye entre corchetes [ ]?

Pares clave/valor

Un objeto

Valores anidados

Una matriz
 

¡ Incorrecto !

Consulte la exposición. Si el switch se reinicia y todos los routers tienen  0

que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los


nuevos DR y BDR?


 

El router R3 se convertirá en DR y el router R2 se convertirá en BDR.

El router R3 se convertirá en DR y el router R1 se convertirá en BDR.

El router R1 se convertirá en DR y el router R2 se convertirá en BDR.


0

El router R4 se convertirá en DR y el router R3 se convertirá en BDR.

¡ Correcto !

Explicación: Las elecciones OSPF de un DR se basan en lo siguiente en orden de precedencia: • Mayor


prioridad de 1 a 255 (0 = nunca un DR) • ID de router más alto • La dirección IP más alta de una
interfaz de bucle invertido o activa en ausencia de una ID de router configurada manualmente. Las
direcciones IP de bucle invertido tienen mayor prioridad que otras interfaces. En este caso, los routers
R3 y R1 tienen la prioridad de router más alta. Entre los dos, R3 tiene el ID de router más alto. Por lo
tanto, R3 se convertirá en DR y R1 se convertirá en BDR. ×


¿Cuáles son dos características del tráfico de video? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

El tráfico de video requiere un mínimo de 30 kbs de ancho de banda.

El tráfico de video es más resistente a las pérdidas que el tráfico de voz.

El tráfico de video consume menos recursos de red que el tráfico de voz.

La latencia del tráfico de video no debe exceder los 400 ms.

El tráfico de video es impredecible e inconsistente.

¡ Incorrecto !
 

¿Qué tipo de paquete OSPF utiliza un router para descubrir routers


vecinos y establecer adyacencia de vecinos?

0

Solicitud de estado de enlace

Hello

Actualización de estado de enlace

Descripción de la base de datos


×

¡ Incorrecto !


Consulte la exposición. ¿Qué formato de datos se utiliza para


representar los datos para aplicaciones de automatización de redes?

XML

HTML
 

YAML

JSN

¡ Incorrecto ! 
0

¿Qué base de datos OSPF es idéntica en todos los routers convergentes


dentro de la misma área OSPF?

proximidad
×

estado de enlace 



reenvío

vecino

¡ Incorrecto !

Explicación: Independientemente del área OSPF en la que resida un router, la base de datos de
adyacencia, la tabla de enrutamiento y la base de datos de reenvío son únicas para cada router. La base
de datos de estado de enlace enumera información sobre todos los demás routers dentro de un área y
es idéntica en todos los routers OSPF que participan en esa área.

Consulte la exposición. Muchos empleados están perdiendo el tiempo


de la empresa accediendo a las redes sociales en sus computadoras de
trabajo. La empresa quiere detener este acceso. ¿Cuál es el mejor tipo y
ubicación de ACL para usar en esta situación?

 

0



ACL estándar saliente en la interfaz WAN R2 hacia Internet

ACL extendidas entrantes en R1 G0/0 y G0/1

ACL estándar saliente en R2 S0/0/0

ACL extendido saliente en la interfaz WAN R2 hacia Internet

¡ Correcto !

¿Cuáles son las dos características q205. ¿Cuáles son las dos
características que se deben tener en cuenta al crear una ACL con
nombre? (Elija dos.)ue se deben tener en cuenta al crear una ACL con
nombre? (Elija dos.)

 

Por favor, selecciona 2 respuestas correctas

Modifica la ACL con un editor de texto.

Utiliza caracteres alfanuméricos si es necesario.


0

Utiliza caracteres especiales, como ! o * para mostrar la importancia del ACL.

Sea descriptivo al crear el nombre de ACL.

Usa un espacio para facilitar la lectura para separar el nombre de la descripción

¡ Incorrecto !

Explicación: A continuación, se resumen las reglas a seguir para las ACL con nombre: • Asigne un ×
nombre para identificar el propósito de la ACL. • Los nombres pueden contener caracteres


alfanuméricos. • Los nombres no pueden contener espacios ni puntuación. • Se sugiere que el nombre ⓘ
se escriba en MAYÚSCULAS. • Las entradas se pueden agregar o eliminar dentro de la ACL.

Una empresa ha contratado a una empresa de seguridad de redes para


ayudar a identificar las vulnerabilidades de la red corporativa. La firma
envía un equipo para realizar pruebas de penetración a la red de la
empresa. ¿Por qué el equipo usaría fuzzers?

Para detectar herramientas instaladas dentro de archivos y directorios que


brindan a los actores de amenazas acceso remoto y control sobre una
computadora o red.

Para descubrir vulnerabilidades de seguridad de una computadora.

Para aplicar ingeniería inversa a archivos binarios al escribir exploits y al analizar


malware.
 
Para detectar cualquier evidencia de un hackeo o malware en una computadora o
red.

¡ Correcto !

0

Si un host externo no tiene el cliente Cisco AnyConnect preinstalado,


¿cómo obtendría el host acceso a la imagen del cliente?

El host inicia una conexión VPN sin cliente utilizando un navegador web
compatible para descargar el cliente.

El host inicia una conexión sin cliente a un servidor TFTP para descargar el
cliente.
×

El cliente Cisco AnyConnect se instala de forma predeterminada en la mayoría de



los principales sistemas operativos.


El host inicia una conexión sin cliente a un servidor FTP para descargar el cliente.

¡ Incorrecto !

¿Qué tabla OSPF es idéntica en todos los routers convergentes dentro de


la misma área OSPF?

topología

vecindad

enrutamiento

 adyacencia 

¡ Incorrecto !

0

¿Qué comando se usaría como parte de la configuración de NAT o PAT
para identificar direcciones locales internas que se traducirán?

ip nat inside source list ACCTNG pool POOL-STAT

ip nat inside source list 24 interface serial 0/1/0 overload

ip nat inside source list 14 pool POOL-STAT overload ×


access-list 10 permit [Link] [Link]


¡ Incorrecto !

¿Cuáles son los dos beneficios de extender la conectividad de la capa de


acceso a los usuarios a través de un medio inalámbrico? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Mayores opciones de gestión de red

Disminución del número de puntos críticos de falla

Mayor disponibilidad de ancho de banda

Mayor flexibilidad
 

Costos reducidos

¡ Incorrecto !

0

¿Qué se usa para completar previamente la tabla de adyacencia en los


dispositivos Cisco que usan CEF para procesar paquetes?

La FIB

La tabla ARP
×

La tabla de enrutamiento



El DSP

¡ Incorrecto !

¿Cuándo pasará un router habilitado para OSPF del estado inactivo al


estado inicial?

Tan pronto como se inicie el router.

Cuando el router recibe un paquete de saludo de un router vecino.

Tan pronto como se complete el proceso de elección de DR/BDR.

 Cuando se activa una interfaz habilitada para OSPF. 

¡ Incorrecto !

0

¿Cuál es el nombre de la capa en el diseño de la red conmutada sin
fronteras de Cisco que se considera la red troncal utilizada para la
conectividad de alta velocidad y el aislamiento de fallas?

núcleo

enlace de datos

×
acceso



red

acceso a la red

¡ Incorrecto !

¿Qué dos protocolos IPsec se utilizan para proporcionar integridad de


datos?

Por favor, selecciona 2 respuestas correctas

RSA

SHA
 

MD5

DH

¡ Correcto ! 0

Consulte la exposición. Si no se configuró manualmente ningún ID de


router, ¿qué usaría el router R1 como su ID de router OSPF?


[Link]

 [Link] 

[Link]

[Link]

0

¡ Incorrecto !

¿Qué tipo de VPN usa una configuración de hub y radio para establecer
una topología de malla completa?

VPN MPLS ×



Interfaz de túnel virtual IPsec

GRE sobre IPsec

VPN multipunto dinámica

¡ Incorrecto !

¿Qué dos escenarios resultarían en una falta de coincidencia dúplex?


(Elija dos.)

Por favor, selecciona 2 respuestas correctas

Configurar el enrutamiento dinámico incorrectamente.


 

Conectar un dispositivo con una interfaz que se ejecuta a 100 Mbps a otro con
una interfaz que se ejecuta a 1000 Mbps.

Conectar un dispositivo con negociación automática a otro que está configurado


manualmente en dúplex completo.

Iniciar y detener una interfaz de router durante una operación normal. 


0

Configurar manualmente los dos dispositivos conectados a diferentes modos


dúplex

¡ Incorrecto !

×
Cualquier empresa ha decidido reducir su huella ambiental reduciendo
los costos de energía, mudándose a una instalación más pequeña y


promoviendo el teletrabajo, ¿qué servicio o tecnología respaldaría los ⓘ
requisitos?

Centro de datos

Cisco ACI

APIC-EM

Servicios en la nube

¡ Incorrecto !

¿Qué tipo de marcado de QoS se aplica a las tramas de Ethernet?


 

Precedencia de IP

DSCP
0

ToS

CoS

¡ Incorrecto !

El marcado de clase de servicio (CoS) permite marcar una trama Ethernet de capa 2 con ocho niveles
de prioridad (valores 0–7). Este marcado puede ser utilizada por dispositivos de red habilitados para
QoS para proporcionar un tratamiento de tráfico preferencial.
×


¿Qué protocolo es un protocolo de Capa 2 independiente del proveedor


que anuncia la identidad y las capacidades del dispositivo host a otros
dispositivos de red conectados?

NTP

TFTP

SNMP

LLDP

¡ Incorrecto !

 

¿Cuáles son dos reglas de sintaxis para escribir una matriz JSON? (Elija
dos.)

La matriz puede incluir solo un tipo de valor. 0


Los valores están entre corchetes.

Cada valor de la matriz está separado por una coma.

Un espacio debe separar cada valor en la matriz.

Un punto y coma separa la clave y la lista de valores.


×

¡ Incorrecto ! 


¿Cuáles son los tres componentes que se utilizan en la parte de consulta


de una solicitud de API RESTful típica? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

servidor API

recursos

clave

protocolo

formato


parámetros 

¡ Incorrecto !

0

Consulte la exposición. Un diseñador web llama para informar que el
servidor web [Link] no es accesible a través de un navegador
web. El técnico utiliza las utilidades de la línea de comandos para
verificar el problema y comenzar el proceso de resolución de problemas.
¿Qué dos cosas se pueden determinar sobre el problema? (Elija dos.)


Por favor, selecciona 2 respuestas correctas

La puerta de enlace predeterminada entre el host de origen y el servidor en


[Link] está inactiva.

El DNS no puede resolver la dirección IP del servidor [Link].

 
Hay un router inactivo entre el host de origen y el servidor [Link].

Hay un problema con el software del servidor web en [Link].

El servidor web en [Link] es accesible desde el host de origen.


0

¡ Incorrecto !

Consulte la exposición. Un administrador de red ha configurado OSPFv2


en los dos routers Cisco. Los routers no pueden formar una adyacencia
vecina. ¿Qué se debe hacer para solucionar el problema en el router R2?


Cambiar la identificación del router del router R2 a [Link].

Implementar el comando network [Link] [Link] area 0 en el router R2.

Implementar el comando network [Link] [Link] area 0 en el router R2.

 
Implementar el comando no passive-interface Serial0/1.

¡ Incorrecto !

0

¿Qué recurso virtual se instalaría en un servidor de red para


proporcionar acceso directo a los recursos de hardware?

Un hipervisor de tipo 1

Una consola de administración

×
VMware Fusion



Una VLAN dedicada

¡ Incorrecto !

Explicación: Hipervisores de tipo 1, el hipervisor se instala directamente en el servidor o hardware de


red. Luego, las instancias de un sistema operativo se instalan en el hipervisor, como se muestra en la
figura. Los hipervisores de tipo 1 tienen acceso directo a los recursos de hardware. Por tanto, son más
eficientes que las arquitecturas alojadas. Los hipervisores de tipo 1 mejoran la escalabilidad, el
rendimiento y la solidez.

Un administrador de red está escribiendo una ACL estándar que


denegará cualquier tráfico de la red [Link]/16, pero permitirá el resto
del tráfico. ¿Qué dos comandos deben usarse? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

 
Router(config)# access-list 95 deny any

Router(config)# access-list 95 [Link] [Link]

Router(config)# access-list 95 deny [Link] [Link]

0

Router(config)# access-list 95 deny [Link] [Link]

Router(config)# access-list 95 permit any

Router(config)# access-list 95 host [Link]

¡ Incorrecto !

Explicación: Para denegar el tráfico de la red [Link]/16, se utiliza el comando access-list 95 deny
[Link] [Link]. Para permitir el resto del tráfico, la lista de acceso 95 permite que se agregue ×

cualquier declaración.


Un cliente necesita una conexión WAN de área metropolitana que


proporcione ancho de banda dedicado de alta velocidad entre dos sitios.
¿Qué tipo de conexión WAN satisfaría mejor esta necesidad?

WAN Ethernet

MPLS

Red de paquetes conmutados

Red de circuitos conmutados

¡ Incorrecto !

 

Consulte la exposición. ¿Qué formato de datos se utiliza para


representar los datos para aplicaciones de automatización de redes?

0


HTML
 
JSON

XML

YAML
0

¡ Incorrecto !

Explicación: Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la
automatización y la programación de redes, son los siguientes: • Notación de objetos de JavaScript
(JSON): En JSON, los datos conocidos como un objeto son uno o más pares clave / valor entre llaves {}.
Las claves deben ser cadenas entre comillas dobles ” “. Las claves y los valores están separados por dos
puntos. • Lenguaje de marcado extensible (XML): En XML, los datos se incluyen dentro de un conjunto
relacionado de etiquetas datos . • YAML no es lenguaje de marcado (YAML): En YAML, los datos
conocidos como objeto son uno o más pares clave-valor. Los pares clave-valor están separados por dos
puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de corchetes o
comas. ×


¿Cuál es una característica de una red OSPF de área única?

Todos los routers tienen la misma tabla de enrutamiento.

Todos los routers tienen la misma tabla de vecinos.

Todos los routers están en el área de la red troncal.

Todos los routers comparten una base de datos de reenvío común.

¡ Incorrecto !

 Seaplica una ACL entrante en la interfaz del router. La ACL consta de 

una sola entrada:


access-list 210 permit tcp [Link] [Link] any eq ftp
Si se recibe un paquete con una dirección de origen [Link], una
dirección de destino [Link] y un protocolo 21 en la interfaz, ¿se
permite o deniega el paquete?

0

permitido

denegado

¡ Correcto !

¿Qué tipo de tráfico se describe como de alto volumen de datos por 


paquete? ⓘ

voz

datos

video

¡ Incorrecto !

¿Cuáles son los dos tipos de ataques que se utilizan en los resolutores
abiertos de DNS? (Elija dos.)

 favor, selecciona 2 respuestas correctas


Por 

Utilización de recursos

Amortiguación

Envenenamiento por ARP 


0

Amplificación y reflexión

Flujo rápido

¡ Incorrecto !

Explicación: Los tres tipos de ataques utilizados en los resolutores abiertos de DNS son los siguientes:
• Envenenamiento de la caché de DNS: El atacante envía información falsificada para redirigir a los
×
usuarios de sitios legítimos a sitios maliciosos. • Ataques de amplificación y reflexión de DNS: El
atacante envía un mayor volumen de ataques para enmascarar la verdadera fuente del ataque. • 


Ataques de utilización de recursos de DNS: Un ataque de denegación de servicio (DoS) que consume ⓘ
recursos del servidor.

Consulte la exposición. ¿Qué tres conclusiones se pueden extraer del


resultado mostrado? (Elija tres.)

 
Por favor, selecciona 3 respuestas correctas

El router ID en el router DR es [Link]

Esta interfaz utiliza la prioridad predeterminada.

0

Han pasado 9 segundos desde el último paquete de saludo enviado.

El BDR tiene tres vecinos.

Los valores de ID del router no fueron los criterios utilizados para seleccionar el
DR y el BDR.

Se puede acceder al DR a través de la interfaz GigabitEthernet 0/0.

×
¡ Incorrecto !


Se aplica una ACL entrante en una interfaz de router. La ACL consta de


una sola entrada:
access-list 210 permit tcp [Link] [Link] [Link] [Link] eq ftp
Si se recibe un paquete con una dirección de origen [Link], una
dirección de destino [Link] y un protocolo 21 en la interfaz, ¿el
paquete está permitido o denegado?

denegado

permitido

¡ Incorrecto !

 Unaempresa ha consolidado una serie de servidores y está buscando un 


programa o firmware para crear y controlar máquinas virtuales que
tengan acceso a todo el hardware de los servidores consolidados. ¿Qué
servicio o tecnología respaldaría este requisito?

Cisco ACI 0

APIC-EM

Hipervisor de tipo 1

Redes definidas por software

¡ Incorrecto !
×


Un grupo de usuarios de la misma red se quejan de que sus equipos


funcionan con lentitud. Después de investigar, el técnico determina que
estas computadoras son parte de una red zombi. ¿Qué tipo de malware
se utiliza para controlar estos equipos?

virus

botnet

software espía

rootkit

¡ Correcto !

 

Un técnico de red está configurando SNMPv3 y ha establecido un nivel


de seguridad de autenticación. ¿Cuál es el efecto de esta configuración?

0
Autentica un paquete mediante una coincidencia de cadena del nombre de 
usuario o cadena de comunidad.

Autentica un paquete utilizando los algoritmos HMAC MD5 o [Link] SHA y


cifra el paquete con los algoritmos DES, 3DES o AES.

Autentica un paquete utilizando el método HMAC con MD5 o el método SHA.

Autentica un paquete utilizando solo el algoritmo SHA.

×
¡ Correcto !


Dos corporaciones acaban de completar una fusión. Se le ha pedido al


ingeniero de redes que conecte las dos redes corporativas sin el gasto de
líneas arrendadas. ¿Qué solución sería el método más rentable para
proporcionar una conexión adecuada y segura entre las dos redes
corporativas?

Cliente de movilidad segura Cisco AnyConnect con SSL

Frame Relay

VPN SSL sin cliente de Cisco Secure Mobility

VPN de sitio a sitio

VPN de acceso remoto usando IPsec

 
¡ Incorrecto !

Una empresa ha contratado a una empresa de seguridad de redes para


ayudar a identificar las vulnerabilidades de la red corporativa. La firma
0

envía un equipo para realizar pruebas de penetración a la red de la
empresa. ¿Por qué el equipo usaría aplicaciones como John the Ripper,
THC Hydra, RainbowCrack y Medusa?

Para capturar y analizar paquetes dentro de LAN Ethernet tradicionales o WLAN.

Hacer conjeturas repetidas para descifrar una contraseña.


×
Para sondear y probar la solidez de un firewall mediante el uso de paquetes
forjados especialmente creados. 



¡ Correcto !

Consulte la presentación. El director ejecutivo de la empresa exige que


se cree una ACL para permitir el tráfico de correo electrónico a Internet
y denegar el acceso FTP. ¿Cuál es el mejor tipo y ubicación de ACL para
usar en esta situación?

 

0

ACL estándar saliente en R2 S0/0/0

ACL extendido saliente en la interfaz WAN R2 hacia Internet


×

ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet 



ACL extendida entrante en R2 S0/0/0

¡ Correcto !

¿Qué es una WAN?

Una infraestructura de red diseñada para proporcionar almacenamiento,


recuperación y replicación de datos.

Una infraestructura de red que proporciona acceso en un área geográfica


pequeña.

Una infraestructura de red que abarca un área física limitada, como una ciudad.

Una infraestructura de red que proporciona acceso a otras redes en un área


 geográfica extensa. 

¡ Correcto !

0

Consulte la exposición. El administrador de red tiene una dirección IP
[Link] y necesita acceso para administrar R1. ¿Cuál es el mejor tipo
y ubicación de ACL para usar en esta situación?


 

ACL extendido saliente en R2 S0/0/1

ACL extendido saliente en la interfaz WAN R2 hacia Internet

ACL extendidas entrantes en R1 G0/0 y G0/1


0

ACL estándar entrante en líneas R1 vty

¡ Incorrecto !

Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar
deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan paquetes
según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o
UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan específico, las
×
ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se filtrará. El tráfico no
deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.


¿Qué mecanismo de cola no tiene ninguna disposición para priorizar o


almacenar en búfer, sino que simplemente reenvía los paquetes en el
orden en que llegan?

FIFO

WFQ

LLQ

CBWFQ

¡ Incorrecto !

 

¿Qué componente de la arquitectura ACI traduce las políticas de


aplicación en programación de red?

El controlador de infraestructura de políticas de aplicación 0


El hipervisor

Los puntos finales de Application Network Profile

El switch Nexus 9000

¡ Incorrecto !
×


¿Qué tipo de VPN permite el tráfico de multidifusión y difusión a través


de una VPN segura de sitio a sitio?

Interfaz de túnel virtual IPsec

VPN SSL

VPN multipunto dinámica

GRE sobre IPsec

¡ Correcto !

 

¿Qué tipo de tráfico se describe como tráfico que requiere una prioridad
más alta si es interactivo?

datos
0

video

voz

¡ Incorrecto !

×
Un router OSPF tiene tres redes conectadas directamente; [Link]/16,
[Link]/16 y [Link]/16. ¿Qué comando de red OSPF anunciaría solo la 

red [Link] a los vecinos? ⓘ

Router(config-router)# network [Link] [Link] area 0

Router(config-router)# network [Link] [Link] area 0

Router(config-router)# network [Link] [Link] area 0

Router(config-router)# network [Link] [Link] area 0

¡ Incorrecto !

¿Qué protocolo se sincroniza con un reloj maestro privado o con un


servidor disponible públicamente en Internet?
 

TFTP

NTP
0

CBWFQ

MPLS

¡ Incorrecto !

×
¿Qué comando se usaría como parte de la configuración de NAT o PAT
para mostrar información sobre los parámetros de configuración de 


NAT y la cantidad de direcciones en el grupo? ⓘ

show ip nat statistics

show running-config

show ip cache

show version

¡ Incorrecto !

Consulte la exposición. Un administrador de red ha configurado OSPFv2


en los dos routers Cisco, pero la PC1 no puede conectarse a la PC2. ¿Cuál
 
es el problema más probable?

0


 La interfaz s0/0 no se ha activado para OSPFv2 en el router R2. 

La interfaz Fa0/0 no se ha activado para OSPFv2 en el router R2.

La interfaz S0/0 se configura como una interfaz pasiva en el router R2.

0
La interfaz Fa0/0 se configura como una interfaz pasiva en el router R2. 

¡ Incorrecto !

Explicación: Si no se anuncia una red LAN mediante OSPFv2, no se podrá acceder a una red remota. La
salida muestra una adyacencia vecina exitosa entre el router R1 y R2 en la interfaz S0/0 de ambos
routers.

¿Qué tipo de tráfico se describe como capaz de tolerar una cierta



cantidad de latencia, fluctuación y pérdida sin efectos notables? ⓘ

video

voz

datos

¡ Correcto !

¿Qué paso en el proceso de enrutamiento de estado de enlace describe


un router que crea una base de datos de estado de enlace basada en los
LSA recibidos?

 

Declarar inaccesible a un vecino

Ejecutando el algoritmo SPF

Seleccionando el ID del router 0


Construyendo la tabla de topología

¡ Incorrecto !

¿Cuál es una característica de la topología de hoja espinal de dos niveles


×
de la arquitectura de estructura de Cisco ACI?



Los switchs de columna se conectan a los switchs de hoja y se conectan entre sí
para brindar redundancia.

Los switchs de hoja siempre se adhieren a las espinas y están interconectados a


través de una línea troncal.

Los switchs de columna y hoja siempre están vinculados a través de switchs


centrales.

Los switchs de hojas siempre se adhieren a las espinas, pero nunca se adhieren
entre sí.

¡ Incorrecto !

¿Qué comando se usaría como parte de la configuración de NAT o PAT


para borrar las entradas dinámicas antes de que expire el tiempo de
espera?
 

clear ip nat translation

clear ip dhcp

clear access-list counters 


0

clear ip pat-statistics

¡ Incorrecto !

Consulte la exposición. Una PC en la dirección [Link] no puede acceder ×


a Internet. ¿Cuál es la causa más probable del problema?


El grupo de NAT se ha agotado.

Las interfaces interior y exterior se han configurado al revés.


 

Se usó la máscara de red incorrecta en el grupo de NAT.

La lista de acceso 1 no se ha configurado correctamente.

¡ Incorrecto ! 0

Explicación: El resultado de las estadísticas de show ip nat muestra que hay 2 direcciones en total y
que se han asignado 2 direcciones (100%). Esto indica que el grupo de NAT no tiene direcciones
globales para ofrecer nuevos clientes. Según las traducciones show ip nat, las PC en [Link] y
[Link] han usado las dos direcciones disponibles para enviar mensajes ICMP a un host en la red
externa.

¿Qué tipo de VPN se conecta mediante la función Transport Layer ×


Security (TLS)?



VPN SSL

Interfaz de túnel virtual IPsec

GRE sobre IPsec

VPN multipunto dinámica

¡ Incorrecto !

Consulte la exposición. A medida que el tráfico se reenvía a través de


una interfaz de salida con tratamiento de QoS, ¿qué técnica para evitar
la congestión se utiliza?

 

0

Detección temprana aleatoria ponderada

Clasificación y marcado

Conformación del tráfico

Política de tráfico
×

¡ Incorrecto ! 


Explicación: El modelado del tráfico almacena en búfer el exceso de paquetes en una cola y luego ⓘ
reenvía el tráfico en incrementos de tiempo, lo que crea una tasa de salida de paquetes suavizada. La
vigilancia del tráfico reduce el tráfico cuando la cantidad de tráfico alcanza una tasa máxima
configurada, lo que crea una tasa de salida que aparece como un diente de sierra con crestas y valles.

¿Qué protocolo proporciona servicios de autenticación, integridad y


confidencialidad y es un tipo de VPN?

ESP

MD5

AES


IPsec 

¡ Incorrecto !

0

¿Qué tipo de tráfico se describe como que tiende a ser impredecible,
inconsistente y con ráfagas?

voz

video

datos
×


¡ Correcto !

¿Qué tipo de paquete OSPFv2 se utiliza para reenviar información de


cambio de enlace OSPF?

Reconocimiento de estado de enlace

Saludo

Descripción de la base de datos

Actualización de estado de enlace

¡ Incorrecto !

 

¿Qué tipo de tráfico se describe que requiere que la latencia no supere


los 400 milisegundos (ms)?

0

datos

voz

video

¡ Incorrecto !


¿Qué protocolo utiliza agentes, que residen en dispositivos


administrados, para recopilar y almacenar información sobre el
dispositivo y su funcionamiento?

TFTP

SYSLOG

CBWFQ

SNMP

¡ Incorrecto !

 

Consulte la exposición. Un administrador está intentando configurar


PAT en R1, pero la PC-A no puede acceder a Internet. El administrador
intenta hacer ping a un servidor en Internet desde la PC-A y recopila las
depuraciones que se muestran en la exposición. Según este resultado,
¿cuál es la causa más probable del problema?
0


La lista de acceso al origen NAT coincide con el rango de direcciones incorrecto.

La dirección global interna no está en la misma subred que el ISP.

La dirección en Fa0/0 debe ser [Link].

 
Las interfaces NAT internas y externas se han configurado al revés.

¡ Incorrecto !

Explicación: La salida de debug ip nat muestra cada paquete que traduce el router. La "s" es la dirección
IP de origen del paquete y la "d" es el destino. La dirección después de la flecha (“->”) muestra la
dirección traducida. En este caso, la dirección traducida está en la subred [Link] pero la 0

interfaz orientada al ISP está en la subred [Link]/27. Es posible que el ISP descarte los
paquetes entrantes o que no pueda enrutar los paquetes de retorno al host porque la dirección se
encuentra en una subred desconocida.

Un administrador está configurando OSPF de área única en un router.


Una de las redes que deben anunciarse es [Link] [Link]. ¿Qué
máscara wildcard usaría el administrador en la declaración de red
×
OSPF?



[Link]

[Link]

[Link]

[Link]

¡ Incorrecto !

En una red OSPF, ¿qué estructura OSPF se usa para crear la tabla de
vecinos en un router?

 Base de datos de adyacencia 

Base de datos de estado de enlace

Base de datos de reenvío

0
Tabla de ruteo 

¡ Incorrecto !

¿Qué tipo de tráfico se describe como tráfico que tiene una prioridad
más baja si no es de misión crítica?
×


datos


voz

video

¡ Incorrecto !

¿Qué tipo de servidor se usaría para mantener un registro histórico de


los mensajes de los dispositivos de red monitoreados?

autenticación

DHCP

 DNS 

syslog

impresión

¡ Correcto ! 

Consulte la presentación. Un administrador está intentando realizar una


copia de seguridad de la configuración actual del router en una unidad
USB e ingresa el comando copy usbflash0:/R1-config running-config en
la línea de comandos del router. Después de quitar la unidad USB y
conectarla a una PC, el administrador descubre que la configuración en
ejecución no se copió correctamente en el archivo R1-config. ¿Cuál es el ×
problema?


 El comando que usó el administrador fue incorrecto. 

No queda espacio en la unidad USB.

La unidad no se formateó correctamente con el sistema de archivos FAT16.

El archivo ya existe en la unidad USB y no se puede sobrescribir. 

El router no reconoce la unidad USB.

¡ Incorrecto !

×
Una empresa ha contratado a una empresa de seguridad de redes para
ayudar a identificar las vulnerabilidades de la red corporativa. La firma 
envía un equipo para realizar pruebas de penetración a la red de la

empresa. ¿Por qué el equipo usaría aplicaciones como Nmap, SuperScan ⓘ
y Angry IP Scanner?

Para aplicar ingeniería inversa a archivos binarios al escribir exploits y al analizar


malware.

Para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o


UDP abiertos.

Para detectar cualquier evidencia de un hackeo o malware en una computadora o


red.

Para detectar herramientas instaladas dentro de archivos y directorios que


brindan a los actores de amenazas acceso remoto y control sobre una
computadora o red.

¡ Correcto !

 

¿Qué tipo de recursos se requieren para un hipervisor de tipo 1?

Una VLAN dedicada

0

Un sistema operativo host

Una consola de administración

¡ Correcto !

×
Se aplica una ACL entrante en una interfaz de router. La ACL consta de
una sola entrada: 
access-list 101 permit udp [Link] [Link] host [Link] eq

telnet ⓘ
Si se recibe un paquete con una dirección de origen de [Link],
una dirección de destino de [Link] y un protocolo de 23 en la
interfaz, ¿el paquete está permitido o denegado?

denegado

permitido

¡ Incorrecto !

¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado


por IPsec?

 

GRE sobre IPsec

VPN multipunto dinámica

Interfaz de túnel virtual IPsec


0

VPN SSL

¡ Incorrecto !

¿Qué enunciado describe una característica de los switchs Cisco


Catalyst 2960? ×



Son switchs modulares.

Se utilizan mejor como switchs de capa de distribución.

No admiten una interfaz virtual conmutada activa (SVI) con versiones de IOS
anteriores a 15.x.

Los nuevos switchs Cisco Catalyst 2960-C admiten el paso a través de PoE.

¡ Incorrecto !

¿Qué tipo de tráfico se describe como que requiere al menos 384 Kbps
de ancho de banda?

 
datos

video

voz

0

¡ Correcto !

Consulte la exposición. Un administrador de red ha configurado una


ACL estándar para permitir que solo las dos redes LAN conectadas a R1
accedan a la red que se conecta a la interfaz R2 G0 / 1. Al seguir las
mejores prácticas, ¿en qué ubicación se debe aplicar la ACL estándar?
×


R2 G0/1 saliente

R2 G0/0 saliente

 
R2 G0/1 entrante

R2 S0/0/1 saliente

R1 S0/0/0 saliente

0

¡ Incorrecto !

Consulte la exposición. Si el administrador de la red creó una ACL


estándar que permite que solo los dispositivos que se conectan a la red
R2 G0/0 accedan a los dispositivos en la interfaz R1 G0/1, ¿cómo se debe
aplicar la ACL?
×


Entrante en la interfaz R2 G0/0

Entrante en la interfaz R1 G0/1

 
Saliente en la interfaz R1 G0/1

Saliente en la interfaz R2 S0/0/1

¡ Incorrecto !

Explicación: Debido a que las listas de acceso estándar solo filtran por la dirección IP de origen, por lo 0
general se ubican más cerca de la red de destino. En este ejemplo, los paquetes de origen vendrán de la
red R2 G0/0. El destino es la red R1 G0/1. La ubicación adecuada de ACL es saliente en la interfaz R1
G0/1.

¿Qué comando se usaría como parte de la configuración de NAT o PAT


para identificar una interfaz como parte de la red global externa?
×


ip nat inside


access-list 10 permit [Link] [Link]

ip pat inside

ip nat outside

¡ Incorrecto !

Se aplica una ACL entrante en una interfaz de router. La ACL consta de


una sola entrada:
access-list 100 permit tcp [Link] [Link] any eq www
Si se recibe un paquete con una dirección de origen de [Link], una
dirección de destino de [Link] y un protocolo de 80 en la interfaz, ¿el
paquete está permitido o denegado?

 

permitido

denegado

¡ Incorrecto !
0

Una empresa ha contratado a una empresa de seguridad de redes para


ayudar a identificar las vulnerabilidades de la red corporativa. La firma
envía un equipo para realizar pruebas de penetración a la red de la
empresa. ¿Por qué el equipo usaría depuradores?

×
Para aplicar ingeniería inversa a archivos binarios al escribir exploits y al analizar
malware.



Para obtener sistemas operativos especialmente diseñados precargados con
herramientas optimizadas para piratería.

Para detectar herramientas instaladas dentro de archivos y directorios que


brindan a los actores de amenazas acceso remoto y control sobre una
computadora o red.

Para detectar cualquier evidencia de un hackeo o malware en una computadora o


red.

¡ Incorrecto !

¿Cuál es una razón para usar el comando ip ospf priority cuando se usa
el protocolo de enrutamiento OSPF?

Para agilizar y acelerar el proceso de convergencia.


 

Para proporcionar una puerta trasera para la conectividad durante el proceso de


convergencia.

Para activar el proceso vecino OSPF.

Influir en el proceso de elección de DR/BDR. 0


¡ Incorrecto !

Consulte la exposición. R1 está configurado para NAT como se muestra.


¿Qué pasa con la configuración?


La interfaz Fa0/0 debe identificarse como una interfaz NAT externa.

El grupo de NAT es incorrecto.

 La lista de acceso 1 está mal configurada. 

NAT-POOL2 no está vinculado a ACL 1.

¡ Incorrecto !

Explicación: R1 debe tener NAT-POOL2 enlazado a ACL 1. Esto se logra con el comando R1(config)#ip
0
nat inside source list 1 pool NAT-POOL2. Esto permitiría al router verificar todo el tráfico interesante 
y, si coincide con ACL 1, se traduciría mediante el uso de las direcciones en NAT-POOL2.

¿Qué paso de QoS debe ocurrir antes de que se puedan marcar los
paquetes?

×
shaping



classifying

queuing

policing

¡ Incorrecto !

Se aplica una ACL entrante en una interfaz de router. La ACL consta de


una sola entrada:
access-list 100 permit tcp [Link] [Link] [Link] [Link] eq
www
Si se recibe un paquete con una dirección de origen de [Link],
una dirección de destino de [Link] y un protocolo de 80 en la
interfaz, ¿el paquete está permitido o denegado?
 

permitido

denegado

0
¡ Correcto ! 

Una empresa está considerando actualizar la conexión WAN del campus.


¿Qué dos opciones WAN son ejemplos de la arquitectura WAN privada?
(Elija dos.)

Por favor, selecciona 2 respuestas correctas ×


WAN Ethernet


línea de suscripción digital

línea arrendada

cable

Wi-Fi municipal

¡ Incorrecto !

Consulte la exposición. ¿Qué método se puede utilizar para permitir que


un router OSPF anuncie una ruta predeterminada a los routers OSPF
vecinos?

 

0

Utilizar el comando redistribute static en R0-A. 



Utilizar una ruta estática que apunte al ISP y redistribuya.

Utilizar el comando default-information originate en R0-A.

Utilizar el comando default-information originate en el ISP.

Utilizar una ruta estática que apunte al ISP y redistribuya.

¡ Incorrecto !

¿Cuáles son dos propósitos de lanzar un ataque de reconocimiento en


una red? (Elija dos.)

Por favor, selecciona 2 respuestas correctas


 

Para evitar que otros usuarios accedan al sistema

Para buscar accesibilidad

Para recopilar información sobre la red y los dispositivos


0

Para escalar los privilegios de acceso

Para recuperar y modificar datos

¡ Incorrecto !

¿Cómo ayuda la virtualización con la recuperación ante desastres dentro


de un centro de datos? ⓘ

El aprovisionamiento del servidor es más rápido.

Siempre se proporciona energía.

El hardware no tiene que ser idéntico.

Se consume menos energía.

¡ Correcto !

¿Qué dos piezas de información deben incluirse en un diagrama de


topología lógica de una red? (Elija dos.)
 

Por favor, selecciona 2 respuestas correctas

Versión OS/IOS

Identificador de interfaz 
0

Tipo de cable e identificador

Tipo de conexión

Tipo de dispositivo

Especificación del cable


×

¡ Incorrecto ! 


¿Cómo ayuda la virtualización con la recuperación ante desastres dentro


de un centro de datos?

Garantía de poder

Mejora de las prácticas comerciales

Suministro de flujo de aire constante

Apoyo a la migración en vivo

¡ Correcto !

Explicación: La migración en vivo permite mover un servidor virtual a otro servidor virtual que podría
estar en una ubicación diferente que esté a cierta distancia del centro de datos original.

 

¿En qué estado de OSPF se lleva a cabo la elección de DR/BDR?

ExStart 
0

Exchange

Two-Way

Init

¡ Correcto !
×


¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

Un agente de ventas móvil se está conectando a la red de la empresa a través de


la conexión a Internet en un hotel.

Todos los usuarios de una sucursal grande pueden acceder a los recursos de la
empresa a través de una única conexión VPN.

Un empleado que trabaja desde casa utiliza un software cliente VPN en una
computadora portátil para conectarse a la red de la empresa.

Una pequeña sucursal con tres empleados tiene un Cisco ASA que se utiliza para
crear una conexión VPN a la sede.

Un fabricante de juguetes tiene una conexión VPN permanente con uno de sus
proveedores de piezas.

 
¡ Incorrecto !

Consulte la exposición. ¿Cuál es el propósito del comando marcado con


una flecha que se muestra en la salida de configuración parcial de un 0

router de banda ancha de Cisco?


 

Define qué direcciones están permitidas en el router

Define qué direcciones están permitidas fuera del router

Define qué direcciones se pueden traducir


0

Define qué direcciones se asignan a un grupo de NAT

¡ Correcto !

¿Cuál es el estado operativo final que se formará entre un OSPF DR y un


DROTHER una vez que los routers alcancen la convergencia? ×



loading

full

established

two-way

¡ Incorrecto !

Un centro de datos ha actualizado recientemente un servidor físico para


alojar múltiples sistemas operativos en una sola CPU. El centro de datos
ahora puede proporcionar a cada cliente un servidor web independiente
sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál
es la tendencia de redes que está implementando el centro de datos en
 esta situación? 

Virtualización

Colaboración en línea
0

BYOD

Mantener la integridad de la comunicación

¡ Incorrecto !

Se aplica una ACL entrante en una interfaz de router. La ACL consta de 


una sola entrada:

access-list 210 permit tcp [Link] [Link] [Link] [Link] eq ftp ⓘ
. Si se recibe un paquete con una dirección de origen [Link], una
dirección de destino [Link] y un protocolo 21 en la interfaz, ¿se
permite o deniega el paquete?

Denegado

Permitido

¡ Correcto !

Una empresa está desarrollando una política de seguridad para


comunicaciones seguras. En el intercambio de mensajes críticos entre
una oficina central y una sucursal, un valor hash solo debe recalcularse
con un código predeterminado, asegurando así la validez de la fuente de
 
datos. ¿Qué aspecto de las comunicaciones seguras se aborda?

Integridad de los datos

Autenticación de origen
0

No repudio

Confidencialidad de los datos

¡ Correcto !

Explicación: Las comunicaciones seguras constan de cuatro elementos: • Confidencialidad de los


datos: Garantiza que solo los usuarios autorizados puedan leer el mensaje • Integridad de los datos:
Garantiza que el mensaje no fue alterado • Autenticación de origen: Garantiza que el mensaje no es ×
una falsificación y que realmente proviene de quién dice • No repudio de datos: Garantiza que el
remitente no puede repudiar o refutar la validez de un mensaje enviado. 


¿Qué tipo de VPN implica el reenvío de tráfico a través de la red troncal


mediante el uso de etiquetas distribuidas entre los routers centrales?

VPN MPLS

VPN multipunto dinámica

GRE sobre IPsec

Interfaz de túnel virtual IPsec

¡ Incorrecto !

 

Se aplica una ACL entrante en una interfaz de router. La ACL consta de


una sola entrada:
access-list 101 permiso tcp [Link] [Link] host [Link] eq dns
Si se recibe un paquete con una dirección de origen de [Link], una
dirección de destino de [Link] y un protocolo de 53 en la interfaz, ¿el
paquete está permitido o denegado?
0

denegado

permitido

¡ Correcto !


Consulte la exposición. ¿Qué dos configuraciones se usarían para crear


y aplicar una lista de acceso estándar en el R1, de modo que solo los
dispositivos de red [Link]/25 puedan acceder al servidor de base de
datos interno? (Elija dos.)

Por favor, selecciona 2 respuestas correctas

R1(config)# access-list 5 permit [Link] [Link]

R1(config)# access-list 5 permit [Link] [Link]

R1(config)# interface GigabitEthernet0/0


R1(config-if)# ip access-group 5 out

R1(config)# access-list 5 permit any

R1(config)# interface Serial0/0/0


 R1(config-if)# ip access-group 5 in 

¡ Incorrecto !

0

Consulte la exposición. Un administrador de red ha implementado QoS
y ha configurado la red para marcar el tráfico en los teléfonos VoIP, así
como en los switchs de Capa 2 y Capa 3. ¿Dónde debe ocurrir el
marcado inicial para establecer el límite de confianza?


Trust Boundary 4

Trust Boundary 2

 Trust Boundary 3 

Trust Boundary 1

¡ Incorrecto !

Explicación: El tráfico debe clasificarse y marcarse lo más cerca posible de su origen. El límite de
0
confianza identifica en qué dispositivo se debe confiar en el tráfico marcado. El tráfico marcado en los 
teléfonos VoIP se consideraría confiable a medida que ingresa a la red empresarial.

¿Qué dos afirmaciones son características de un virus? (Elija dos.)

Por favor, selecciona 2 respuestas correctas


×

Un virus puede estar inactivo y luego activarse en una fecha u hora específicas.



Un virus se replica mediante la explotación independiente de las
vulnerabilidades de las redes.

Un virus proporciona al atacante datos confidenciales, como contraseñas.

Un virus tiene una vulnerabilidad habilitante, un mecanismo de propagación y


una carga útil.

Un virus normalmente requiere la activación del usuario final.

¡ Incorrecto !

Explicación: El tipo de interacción del usuario final que se requiere para iniciar un virus normalmente
es abrir una aplicación, abrir una página web o encender la computadora. Una vez activado, un virus
puede infectar otros archivos ubicados en la computadora o en otras computadoras de la misma red.

¿Qué tres tipos de VPN son ejemplos de VPN de sitio a sitio


 
administradas por la empresa? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

VPN multipunto dinámica de Cisco


0

VPN SSL sin cliente

VPN IPsec

GRE a través de IPsec VPN

VPN MPLS de capa 3

VPN IPsec basada en cliente ×



¡ Incorrecto !

Considere la siguiente salida para una ACL que se ha aplicado a un


router mediante el comando access-class in. ¿Qué puede determinar un
administrador de red a partir del resultado que se muestra?
R1#
Standard IP access list 2
10 permit [Link], wildcard bits [Link] (2 matches)
20 deny any (1 match)

Dos dispositivos conectados al router tienen direcciones IP de 192.168.10.x.

No se permitió que el tráfico de un dispositivo ingresara a un puerto de router y


se enrutara hacia un puerto de router diferente.

 Dos dispositivos pudieron usar SSH o Telnet para obtener acceso al router. 

Se permitió que el tráfico de dos dispositivos ingresara a un puerto de router y se


enrutara hacia un puerto de router diferente.

¡ Correcto !

0

¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual


para encriptación y reenvío?

VPN multipunto dinámica

VPN MPLS ×



GRE sobre IPsec

Interfaz de túnel virtual IPsec

¡ Correcto !

Consulte la exposición. ¿Qué conclusión se puede sacar de esta red de


accesos múltiples OSPF?

 

0

Con una elección del DR, el número de adyacencias se reduce de 6 a 3.

Si el DR deja de producir paquetes de saludo, se elegirá un BDR y luego se


promocionará para asumir el rol de DR.

Todos los routers DROTHER enviarán LSA al DR y BDR a multidifusión [Link].


×

Cuando se elige un DR, todos los demás routers que no son DR se convierten en
DROTHER.


¡ Correcto !

Explicación: En las redes de accesos múltiples OSPF, se elige un DR para que sea el punto de
recopilación y distribución de los LSA enviados y recibidos. También se elige un BDR en caso de que el
DR falle. Todos los demás routers que no son DR o BDR se convierten en DROTHER. En lugar de enviar
LSA a todos los routers de la red, los DROTHER solo envían sus LSA al DR y BDR utilizando la dirección
de multidifusión [Link]. Si no hay elección DR/BDR, el número de adyacencias requeridas es n (n-1)
/ 2 => 4 (4-1) / 2 = 6. Con la elección, este número se reduce a 3.

Consulte la exposición. Los privilegios de Internet para un empleado se


han revocado debido al abuso, pero el empleado aún necesita acceso a
los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL
para usar en esta situación?

 

0

ACL estándar saliente en la interfaz WAN R2 hacia Internet. 



ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet.

ACL estándar saliente en R1 G0/0.

ACL estándar entrante en R1 G0/0.

¡ Incorrecto !

Explicación: • Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar
deben ubicarse lo más cerca posible del destino. • Las ACL extendidas permiten o niegan paquetes
según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o
UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL
extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se filtrará. El tráfico no
deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.

 ABCTech está investigando el uso de la automatización para algunos de 

sus productos. Para controlar y probar estos productos, los


programadores necesitan Windows, Linux y MAC OS en sus
computadoras. ¿Qué servicio o tecnología respaldaría este requisito?

Cisco ACI 0

Redes definidas por software

Servidores dedicados

Virtualización

¡ Correcto !
×


Una empresa ha contratado a una empresa de seguridad de redes para


ayudar a identificar las vulnerabilidades de la red corporativa. La firma
envía un equipo para realizar pruebas de penetración a la red de la
empresa. ¿Por qué el equipo usaría rastreadores de paquetes?

Para capturar y analizar paquetes dentro de LAN Ethernet tradicionales o WLAN.

Para detectar cualquier evidencia de un hackeo o malware en una computadora o


red.

Para sondear y probar la solidez de un firewall mediante el uso de paquetes


forjados especialmente creados.

Para detectar herramientas instaladas dentro de archivos y directorios que


brindan a los actores de amenazas acceso remoto y control sobre una
computadora o red.

¡ Incorrecto !
 

¿Cuáles son los dos tipos de conexiones VPN? (Elija dos.)

0

Por favor, selecciona 2 respuestas correctas

Frame Relay

Sitio a sitio

Acceso remoto

Línea arrendada ×


PPPoE


¡ Incorrecto !

Un administrador está configurando OSPF de área única en un router.


Una de las redes que deben anunciarse es [Link] [Link]. ¿Qué
máscara wildcard usaría el administrador en la declaración de red
OSPF?

[Link]

[Link]

[Link]

[Link]
 

¡ Correcto !

Dos routers habilitados para OSPF están conectados a través de un


0

enlace punto a punto. Durante el estado ExStart, ¿qué router se elegirá
como el primero en enviar paquetes DBD?

El router con la dirección IP más alta en la interfaz de conexión.

El router con la dirección IP más baja en la interfaz de conexión.

El router con el ID de router más alto. ×



El router con la ID de router más baja.

¡ Incorrecto !

Explicación: En el estado ExStart, los dos routers deciden qué router enviará primero los paquetes
DBD. El router con el ID de router más alta será el primer router en enviar paquetes DBD durante el
estado de intercambio.

Una empresa contrató a una empresa de seguridad de redes para ayudar


a identificar las vulnerabilidades de la red corporativa. La firma envía un
equipo para realizar pruebas de penetración a la red de la empresa. ¿Por
qué el equipo usaría sistemas operativos de piratería?

Para codificar datos, utilizando esquemas de algoritmos, para evitar el acceso no


autorizado a los datos cifrados.

 
Para aplicar ingeniería inversa a archivos binarios al escribir exploits y al analizar
malware.

Para obtener sistemas operativos especialmente diseñados precargados con


herramientas optimizadas para piratería.

Para detectar cualquier evidencia de un hackeo o malware en una computadora o


red. 0

¡ Incorrecto !

En una gran red empresarial, ¿qué dos funciones realizan los routers en
la capa de distribución? (Elija dos.)

×
Por favor, selecciona 2 respuestas correctas



Proporcionar una red troncal de alta velocidad.

Proporcionar seguridad en el tráfico de datos.

Conectar usuarios a la red.

Conectar redes remotas.

Proporcionar alimentación a través de Ethernet a los dispositivos.

¡ Incorrecto !

Al configurar una red de oficina pequeña, el administrador de red


decide asignar direcciones IP privadas de forma dinámica a estaciones
 de trabajo y dispositivos móviles. ¿Qué función debe estar habilitada en 
el router de la empresa para que los dispositivos de oficina accedan a
Internet?

Filtrado MAC

0

NAT

QoS

UPnP

¡ Incorrecto !

Explicación: La traducción de direcciones de red (NAT) es el proceso que se utiliza para convertir
direcciones privadas en direcciones enrutables a Internet que permiten que los dispositivos de oficina ×
accedan a Internet.


¿Qué tecnología de acceso a WAN pública utiliza líneas telefónicas de


cobre para proporcionar acceso a los suscriptores que están
multiplexados en una única conexión de enlace T3?

DSL

dialup

ISDN

cable

¡ Incorrecto !

 

¿Qué comando se usaría como parte de la configuración de NAT o PAT


para definir un grupo de direcciones para la traducción?

ip nat outside 0

ip nat pool POOL-STAT [Link] [Link] netmask [Link]

ip nat inside source list 24 interface serial 0/1/0 overload

ip nat inside source static [Link] [Link]

¡ Incorrecto !
×


¿Cuáles son los tres beneficios de computación en la nube? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

Elimina o reduce la necesidad de equipo de TI, mantenimiento y administración


en el sitio.

Permite el acceso a los datos de la organización en cualquier lugar y en cualquier


momento.

Utiliza clientes de usuarios finales para realizar una cantidad sustancial de


preprocesamiento y almacenamiento de datos.

Utiliza software de código abierto para el procesamiento distribuido de grandes


conjuntos de datos.

Convierte datos sin procesar en información significativa al descubrir patrones y


relaciones.

 Agiliza las operaciones de TI de una organización al suscribirse solo a los servicios



necesarios.

¡ Incorrecto !

0

¿Qué tres factores relacionados con el tráfico influirían en la selección


de un tipo de enlace WAN en particular? (Elija tres.)

Por favor, selecciona 3 respuestas correctas

Costo del enlace

Necesidades de seguridad
×

Distancia entre sitios 



Tipo de trafico

Cantidad de tráfico

Fiabilidad

¡ Incorrecto !

CCNA 1 V7 CCNA 2 V7 CCNA 3 V7 EXÁMENES CCNA V7 BLOG 


0
   
TIENDA CURSOS 0

Para evitar la compra de hardware nuevo, una empresa desea
aprovechar los recursos del sistema inactivos y consolidar el número de
servidores al tiempo que permite múltiples sistemas operativos en una
única plataforma de hardware. ¿Qué servicio o tecnología respaldaría
este requisito?

 
Virtualización

Centro de datos

Servicios en la nube

0

Servidores dedicados

¡ Incorrecto !

Explicación: La virtualización de servidores aprovecha los recursos inactivos y consolida la cantidad de


servidores necesarios. Esto también permite que existan varios sistemas operativos en una única
plataforma de hardware.


¿Qué enunciado describe con precisión una característica de IPsec?

IPsec es un marco de estándares abiertos que se basa en algoritmos existentes.

IPsec trabaja en la capa de transporte y protege los datos en la capa de red.

IPsec trabaja en la capa de aplicación y protege todos los datos de la aplicación.

IPsec es un marco de estándares desarrollado por Cisco que se basa en


algoritmos OSI.

IPsec es un marco de estándares propietarios que depende de algoritmos


específicos de Cisco.

¡ Incorrecto !

 

0

ETIQUETAS # ENSA

×
10 16

También podría gustarte