CCNA3
CCNA3
dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.
VER TAMBIÉN
EXAMENES
Puntos: 100
Preguntas: 54
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: OSPF Concepts and Configuration Exam
(Conceptos y configuración OSPF Respuestas a exámenes)
¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 1 al 2
en CCNA 3.
0
Hello
DBD
LSU
LSR
LSAck ×
ⓘ
ⓘ
¡ Incorrecto !
100
10000
100000000
¡ Correcto !
Explicación: OSPF usa la fórmula: Costo = 100,000,000/ancho de banda. Debido a que OSPF solo
usará números enteros como costo, cualquier ancho de banda de 100 Mb/s o mayor equivaldrá a un
costo de 1.
0
CV# resume
ⓘ
ⓘ
HQ# copy running-config startup-config
¡ Incorrecto !
¿Qué tipo de paquete OSPFv2 contiene una lista abreviada del LSDB de
un router emisor y es utilizado por los routers receptores para
compararlo con el LSDB local?
0
¡ Incorrecto !
Explicación: El paquete de descripción de la base de datos (DBD) contiene una lista abreviada de la
LSDB enviada por un router vecino y es utilizada por los routers receptores para compararla con la
LSDB local.
ⓘ
ⓘ
Eligiendo la mejor ruta.
¡ Incorrecto !
0
255
0
10
¡ Incorrecto !
Explicación: El valor de prioridad del router se utiliza en una elección de DR/BDR. La prioridad
predeterminada para todos los routers OSPF es 1, pero se puede modificar manualmente a cualquier
valor de 0 a 255.
[Link]
[Link]
[Link]
[Link]
¡ Incorrecto !
Cuando los routers están interconectados a través de una red Ethernet común.
¡ Correcto !
Explicación: Cuando los routers están interconectados a través de una red Ethernet común, se debe
elegir un router designado (DR) y un DR de respaldo (BDR).
×
ⓘ
ⓘ
¿Qué tres estados OSPF están involucrados cuando dos routers forman
una adyacencia? (Elija tres.)
Exchange
init
Down
ExStart
2-Way
Loading
¡ Incorrecto !
Privado
×
Público
ⓘ
ⓘ
¡ Correcto !
0
Agregar el comando network [Link] [Link] area 0 al proceso OSPF.
¡ Correcto !
Explicación: Cada interfaz del enlace que conecta los routers OSPF debe estar en la misma subred
para que se establezca una adyacencia. La máscara de subred de la dirección IP en la interfaz ×
FastEthernet 0/0 debe cambiarse a [Link]. La interfaz FastEthernet 0/0 no es pasiva. La red
[Link]/24 solo está conectada al Router2, por lo que el Router1 no debe anunciarla. El comando
ⓘ
clear ip ospf process iniciará el proceso OPSF en el Router1, pero no hará que se establezca una ⓘ
adyacencia si la máscara de subred no coincide en las interfaces de conexión.
Los routers de todas las áreas comparten la misma base de datos de estado de
enlace y tienen una imagen completa de toda la red.
¡ Incorrecto !
Explicación: Con OSPF de múltiples áreas, solo los routers dentro de un área comparten la misma
base de datos de estado de enlace. Los cambios en la topología de la red en un área no afectan a otras
áreas, lo que reduce el número de cálculos del algoritmo SPF y el número de bases de datos de estado
de enlace.
0
ⓘ
ⓘ
Utilice la dirección IP más alta asignada a una interfaz activa que participa en el
proceso de enrutamiento.
¡ Correcto !
Explicación: A un router Cisco se le asigna una ID de router para identificarlo de manera única. Se
puede asignar automáticamente y tomar el valor de la dirección IP configurada más alta en cualquier
interfaz, el valor de una dirección loopback configurada específicamente o el valor asignado (que está
en la forma exacta de una dirección IP) usando el comando router-id. Cisco recomienda usar el
comando router-id.
0
ⓘ
ⓘ
0
ⓘ
ⓘ
¡ Correcto !
ⓘ
ⓘ
ISP y R0-A
R0-B y R0-C
0
ISP
R0-A
¡ Incorrecto !
Explicación: La ruta predeterminada se aplica al router que se conecta a Internet o R0-A. Luego, R0-A
distribuye esa ruta predeterminada utilizando el protocolo de enrutamiento OSPF.
×
ⓘ
ⓘ
La tabla de topología contiene rutas sucesoras factibles.
¡ Incorrecto !
0
[Link]
[Link] ×
ⓘ
ⓘ
[Link]
[Link]
¡ Incorrecto !
Una interfaz loopback que está configurada con la dirección IP más alta en el
router.
¡ Incorrecto !
×
Un administrador está configurando OSPF de área única en un router.
Una de las redes que deben anunciarse es [Link] [Link]. ¿Qué
ⓘ
máscara wildcard usaría el administrador en la declaración de red ⓘ
OSPF?
[Link]
[Link]
[Link]
[Link]
¡ Incorrecto !
¡ Incorrecto !
×
Explicación: Cisco IOS modifica automáticamente el intervalo muerto a cuatro veces el intervalo de
saludo.
ⓘ
ⓘ
0
×
¡ Correcto !
ⓘ
ⓘ
¡ Incorrecto !
0
Cada 5 minutos
Cada 30 minutos
×
Cada 10 minutos
ⓘ
ⓘ
Cada 60 minutos
¡ Incorrecto !
Explicación: Una vez que se han satisfecho todos los LSR para un router determinado, los routers
adyacentes se consideran sincronizados y en un estado completo. Las actualizaciones (LSU) se envían
a los vecinos solo en las siguientes condiciones: • Cuando se detecta un cambio en la topología de la
red (actualizaciones incrementales) • Cada 30 minutos
Haga coincidir cada tipo de paquete OSPF con la forma en que lo utiliza
un router. (No se utilizan todas las opciones).
0
ⓘ
ⓘ
0
¡ Correcto !
configurar OSPF?
ⓘ
ⓘ
Para forzar que ese enlace específico se use en la ruta de destino.
Para reflejar con mayor precisión el costo de enlaces superiores a 100 Mb/s.
¡ Correcto !
Explicación: De forma predeterminada, las interfaces Fast Ethernet, Gigabit y 10 Gigabit Ethernet
tienen un costo de 1. Alterar el ancho de banda de referencia predeterminado altera el cálculo del
costo, lo que permite que cada velocidad se refleje con mayor precisión en el costo.
Para permitir que el algoritmo SPF determine la ruta de menor costo a redes
remotas.
¡ Incorrecto ! ×
Explicación: La ID del router OSPF no contribuye a los cálculos del algoritmo SPF ni facilita la
transición del estado vecino OSPF a Completo. Aunque la ID del router está contenida en los
ⓘ
mensajes OSPF cuando se establecen adyacencias del router, no influye en el proceso de ⓘ
convergencia real.
[Link]
[Link] 0
[Link]
[Link]
¡ Incorrecto !
Explicación: En OSPFv2, un router Cisco usa un método de tres niveles para derivar su ID de router.
La primera opción es el ID del router configurado manualmente con el comando router-id . Si la ID del
×
router no se configura manualmente, el router elegirá la dirección IPv4 más alta de las interfaces
ⓘ
loopback configuradas. Finalmente, si no se configuran interfaces de loopback, el router elige la ⓘ
dirección IPv4 activa más alta de sus interfaces físicas.
¡ Correcto !
Explicación: El comando 'show ip ospf interface serial 0/0/0' mostrará el saludo configurado y el
temporizador de intervalo muerto en un enlace WAN serial punto a punto entre dos routers OSPFv2.
El comando 'show ipv6 ospf interface serial 0/0/0' mostrará los intervalos de temporizador muertos
y de saludo configurados en un enlace serial punto a punto entre dos routers OSPFv3.
El comando 'show ip ospf interface fastethernet 0/1' mostrará los intervalos configurados de saludo y0
temporizador muerto en un enlace de accesos múltiples entre dos (o más) routers OSPFv2.
El comando 'show ip ospf neighbor' mostrará el tiempo transcurrido del intervalo muerto desde que
se recibió el último mensaje de saludo, pero no muestra el valor configurado del temporizador.
ⓘ
ⓘ
Si se agrega un nuevo router con una prioridad más alta a esta red, se convertirá
en el DR.
¡ Incorrecto !
0
Explicación: Si la prioridad se establece en 0, el router no puede convertirse en el DR, por lo que el
router A no puede ser el DR. Las elecciones OSPF DR y BDR no son preventivas. Si se agrega un
nuevo router con una prioridad más alta o un ID de router más alto a la red después de la elección de
DR y BDR, el router recién agregado no asume el rol de DR o BDR.
ⓘ
ⓘ
Base de datos de reenvío
Tabla de enrutamiento
¡ Incorrecto !
Explicación: Independientemente del área OSPF en la que resida un router, la base de datos de
adyacencia, la tabla de enrutamiento y la base de datos de reenvío son únicas para cada router. La
base de datos de estado de enlace enumera información sobre todos los demás routers dentro de un
área y es idéntica en todos los routers OSPF que participan en esa área.
¡ Incorrecto !
ⓘ
ⓘ
¡ Correcto ! 0
Explicación: El temporizador de intervalo muerto (20 segundos) en R1 expira antes del próximo
paquete de saludo de R2 (25 segundos).
×
Routers que comparten el mismo ID de router.
ⓘ
ⓘ
Routers que tienen la misma información de estado de enlace en sus LSDB.
¡ Incorrecto !
ID del router
Intervalo de saludo
0
Lista de vecinos
Intervalo muerto
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Para anunciar solo la red [Link]/16, la máscara wildcard utilizada en el comando
netowork debe coincidir exactamente con los primeros 16 bits. Para hacer coincidir los bits
exactamente, una máscara wildcard utiliza un cero binario. Esto significa que los primeros 16 bits de
la máscara wildcard deben ser cero. Todos los 16 bits de orden inferior se pueden establecer en 1.
ⓘ
ⓘ
128
782
65
0
74
¡ Incorrecto !
ⓘ
Enlace Ethernet Gigabit en A costo => 100,000,000 / 1,000,000,000 = 1 ⓘ
Costo total para llegar a [Link]/24 = 64 + 1 = 65
Una frase única con no más de 16 caracteres.
¡ Incorrecto !
Explicación: Un ID de router es un número de 32 bits formateado como una dirección IPv4 y asignado
para identificar de manera única un router entre pares OSPF.
0
ⓘ
ⓘ
¡ Incorrecto !
En este caso, los routers R4 y R1 tienen la mayor prioridad de router. Entre los dos, R3 tiene el ID de ×
router más alto. Por lo tanto, R4 se convertirá en DR y R1 se convertirá en BDR.
ⓘ
ⓘ
¡ Incorrecto !
¿Qué comando se usa para verificar que OSPF está habilitado y también
proporciona una lista de las redes que anuncia la red?
0
show ip route ospf
show ip protocols
¡ Incorrecto !
Explicación: El comando 'show ip ospf interface' verifica las interfaces OSPF activas. El comando
'show ip interface brief' se utiliza para verificar que las interfaces estén operativas. El comando 'show ×
ⓘ
ip route ospf' muestra las entradas que se aprenden mediante OSPF en la tabla de enrutamiento. El ⓘ
comando 'show ip protocolos' verifica que OSPF esté habilitado y enumera las redes que se anuncian.
¡ Incorrecto !
×
ⓘ
ⓘ
[Link]
[Link]
[Link]
[Link]
¡ Incorrecto !
0
Habilita OSPF en todas las interfaces del router.
×
¡ Incorrecto !
ⓘ
Explicación: Al ingresar el comando 'network [Link] [Link] area 0', solo se activará la interfaz ⓘ
con esa dirección IP para el enrutamiento OSPF. No cambia el router ID. En cambio, OSPF utilizará la
red que está configurada en esa interfaz.
¡ Incorrecto !
show ip protocols ×
ⓘ
ⓘ
ping
¡ Incorrecto !
Explicación: Si bien los comandos 'show ip interface brief' y 'ping' se pueden usar para determinar si
existe conectividad de Capa 1, 2 y 3, ninguno de los comandos se puede usar para determinar si se ha
establecido una relación iniciada por OSPF o EIGRP en particular. El comando 'show ip protocol' es
útil para determinar los parámetros de enrutamiento, como temporizadores, ID de router e
información métrica asociada con un protocolo de enrutamiento específico. El comando 'show ip ospf
neighbor' muestra si dos routers adyacentes han intercambiado mensajes OSPF para formar una
relación de vecino.
0
Por favor, selecciona 3 respuestas correctas
ⓘ
ⓘ
La prioridad de R4 FastEthernet 0/0 es 128.
¡ Incorrecto !
Explicación: R2 será elegido DR porque tiene la prioridad más alta de 255, todos los demás tienen
una prioridad de 1. R3 será elegido BDR porque tiene el ID de router numéricamente más alto de
[Link]. El ID del router R4 es [Link] porque es la dirección IPv4 adjunta a la interfaz
loopback 0.
ⓘ
ⓘ
El costo del enlace a R1.
¡ Incorrecto !
Explicación: No hay un número de sistema autónomo para configurar en OSPF. El número de área se
encuentra al final de la declaración de la red. El costo de un enlace se puede modificar en el modo de
configuración de la interfaz. El ID de proceso es local para el router.
Autosumarización.
0
¡ Incorrecto !
Explicación: OSPF admite el concepto de áreas para evitar tablas de enrutamiento más grandes,
cálculos SPF excesivos y LSDB grandes. Solo los routers dentro de un área comparten información
sobre el estado del enlace. Esto permite que OSPF escale de manera jerárquica con todas las áreas
que se conectan a un área de red troncal.
ⓘ
ⓘ
Si el router ya no recibe paquetes de saludo.
¡ Incorrecto !
Explicación: Los routers OSPF envían paquetes de saludo para monitorear el estado de un vecino.
Cuando un router deja de recibir paquetes de saludo de un vecino, ese vecino se considera
inalcanzable y la adyacencia se rompe.
¡ Correcto !
ⓘ
ⓘ
CCNA 1 V7 CCNA 2 V7 CCNA 3 V7 EXÁMENES CCNA V7 BLOG
0
TIENDA CURSOS 0
¡ Incorrecto !
×
Si no se anuncia una red LAN mediante OSPFv2, no se podrá acceder a una red remota. La salida
muestra una adyacencia vecina exitosa entre el router R1 y R2 en la interfaz S0/0 de ambos routers.
ⓘ
ⓘ
[Link]
[Link]
[Link]
[Link]
¡ Incorrecto !
[Link]
[Link]
[Link]
[Link] ×
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
Obtuviste 12 de un total de 54
Resultado Final
0
ⓘ
Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada ⓘ
MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.
Puntos: 100
Preguntas: 70
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: Network Security Exam
(Seguridad de la red Respuestas a exámenes)
VER TAMBIÉN
EXAMENES
¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 3 al 5
en CCNA 3.
0
¡ Incorrecto !
ⓘ
Explicación: Para que una ACL extendida cumpla con estos requisitos, se debe incluir lo siguiente en ⓘ
las entradas de control de acceso: • Número de identificación en el rango 100-199 o 2000-2699 •
Parámetro de permiso o denegación • Protocolo • Dirección de origen y wildcard • Dirección de
destino y wildcard • Número de puerto o nombre
Secuestro de sesión
MITM
DoS
Suplantación de direcciones
¡ Correcto !
Explicación: En un ataque DoS o de denegación de servicio, el objetivo del atacante es evitar que
usuarios legítimos accedan a los servicios de red.
0
ⓘ
ⓘ
Los arquitectos de Internet planificaron la seguridad de la red desde el principio.
Las amenazas internas pueden causar un daño aún mayor que las externas.
¡ Incorrecto !
Explicación: Las amenazas internas pueden ser intencionales o accidentales y causar un daño mayor
que las amenazas externas porque el usuario interno tiene acceso directo a la red corporativa interna
y a los datos corporativos.
¡ Incorrecto !
ⓘ
Explicación: La primera ACE permite que el dispositivo [Link] realice cualquier transacción ⓘ
basada en TCP/IP con cualquier otro destino. El segundo ACE evita que los dispositivos en la red
[Link]/24 emitan pings a cualquier otra ubicación. Todo lo demás está permitido por el tercer
ACE. Por lo tanto, se permite una sesión Telnet/SSH o una respuesta de ping desde un dispositivo en
la red [Link]/24.
¡ Incorrecto !
0
ⓘ
ⓘ
Router1(config)# access-list 10 permit [Link] [Link]
¡ Incorrecto !
Explicación: Para permitir o denegar una dirección IP específica, se puede usar la máscara wildcard
[Link] (usada después de la dirección IP) o la palabra clave host de la máscara wildcard (usada antes
de la dirección IP).
0
¡ Correcto !
ⓘ
Explicación: La entrada 10 de ACL en MyACL coincide con cualquier paquete Telnet entre el host ⓘ
[Link] y [Link]. No se han producido coincidencias en este ACE como lo demuestra la
falta de un ACE "(xxx coincidencias)". No se requiere la ACE deny ip any any porque hay una ACE
deny implícita agregada a cada lista de control de acceso. Cuando no existen coincidencias para una
ACL, solo significa que ningún tráfico ha cumplido las condiciones que existen para esa línea en
particular. La ACL supervisa el tráfico que coincide con tres hosts específicos que se dirigen a
dispositivos de destino muy específicos. El resto del tráfico no está permitido por la IP de negación
implícita de cualquier ACE.
¡ Incorrecto ! 0
ⓘ
ⓘ
0
¡ Incorrecto !
Explicación: Debido a la denegación implícita al final de todas las ACL, el comando access-list 1
permit any debe incluirse para garantizar que solo se bloquee el tráfico de la subred [Link]/24 y
que se permita el resto del tráfico.
ⓘ
ⓘ
Para restringir el acceso de tráfico específico a través de una interfaz.
¡ Incorrecto !
¡ Incorrecto !
ⓘ
Router (config) # ip access-list extended 101 ⓘ
Router (config-ext-nacl) # no 20
Router (config-ext-nacl) # 5 permit tcp any any eq 22
Router (config-ext-nacl) # 20 deny udp any any
¿Qué dos conclusiones se pueden sacar de esta nueva configuración?
(Elija dos.)
¡ Incorrecto !
ⓘ
ⓘ
Estándar numerado
Extendido
Estándar nombrado
Flexible
¡ Incorrecto !
Explicación: Los dos tipos de ACL son estándar y extendido. Ambos tipos se pueden nombrar o
numerar, pero las ACL extendidas ofrecen una mayor flexibilidad.
0
Reiniciar ataque.
×
¡ Incorrecto !
ⓘ
Explicación: En un ataque de inundación TCP SYN, el atacante envía al host de destino una ⓘ
inundación continua de solicitudes de sesión TCP SYN con una dirección IP de origen falsificada. El
host de destino responde con un TCP-SYN-ACK a cada una de las solicitudes de sesión SYN y espera
un TCP ACK que nunca llegará. Finalmente, el objetivo se ve abrumado por las conexiones TCP medio
abiertas.
0
ⓘ
ⓘ
R2(config)# interface fastethernet 0/1
¡ Incorrecto !
Explicación: Una ACL extendida se coloca lo más cerca posible del origen del tráfico. En este caso, se
coloca en una dirección de entrada en la interfaz fa0/0 en R2 para el tráfico que ingresa al router
desde el host con la dirección IP [Link] con destino al servidor con la dirección IP [Link].
Se permite una conexión SSH desde una estación de trabajo con IP [Link]
a un dispositivo con IP [Link].
×
¡ Incorrecto !
ⓘ
Explicación: En una ACL extendida, la primera dirección es la dirección IP de origen y la segunda es la ⓘ
dirección IP de destino. El número de puerto TCP 22 es un número de puerto conocido reservado
para conexiones SSH. Las conexiones Telnet utilizan el puerto TCP número 23.
Disponibilidad
Autenticación
Confidencialidad
Integridad
¡ Correcto !
¿Cuál es la forma más rápida de eliminar una sola ACE de una ACL
0
nombrada?
Cree una nueva ACL con un número diferente y aplique la nueva ACL a la
interfaz del router.
ⓘ
ⓘ
Utilice la palabra clave “no” y el número de secuencia del ACE que se eliminará.
¡ Correcto !
Explicación: Las ACL ACEs con nombre se pueden eliminar mediante el comando no seguido del
número de secuencia.
0
×
access-list 1 permit [Link] [Link]
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Las listas de acceso estándar solo filtran por la dirección IP de origen. En el diseño, los
paquetes vendrían de la red [Link]/27 (la red R2 G0 / 0). La ACL correcta es access-list 1
permit [Link] [Link].
Virus
Botnet
Caballo de Troya
Gusano
¡ Incorrecto !
0
ⓘ
ⓘ
Para asegurar el tráfico de administración en el router.
¡ Correcto !
30 deny [Link] [Link]
0
15 deny [Link] [Link]
¡ Incorrecto !
Explicación: El único criterio de filtrado especificado para una lista de acceso estándar es la dirección
IPv4 de origen. La máscara de wildcard se escribe para identificar qué partes de la dirección deben
coincidir, con un bit 0, y qué partes de la dirección deben ignorarse, que es un bit 1. El router analizará
las entradas ACE desde el número de secuencia más bajo hasta el más alto. Si se debe agregar un ACE
a una lista de acceso existente, se debe especificar el número de secuencia para que el ACE esté en el
lugar correcto durante el proceso de evaluación de ACL.
×
ⓘ
ⓘ
¡ Correcto !
Router(config-line)#
0
Router(config-std-nacl)#
Router(config-if)#
Router(config-router)#
Router(config)#
×
¡ Incorrecto !
ⓘ
ⓘ
Intentar escribir más datos en una ubicación de memoria de los que esa
ubicación puede contener.
¡ Correcto !
ⓘ
ⓘ
No se especifica la palabra clave establecida.
¡ Correcto !
Explicación: Al verificar una ACL, las declaraciones siempre se enumeran en orden secuencial.
Aunque existe un permiso explícito para el tráfico que se origina en la red [Link]/24, se está
denegando debido a la ACE previamente implementada de CiscoVille(config)# access-list 9 deny
[Link] [Link]. La secuencia de las ACE debe modificarse para permitir el tráfico específico
que se origina en la red [Link]/24 y luego negar [Link]/16.
¿Cuál es el término que se utiliza para describir la misma clave
previamente compartida o clave secreta, que tanto el remitente como
el receptor conocen para cifrar y descifrar datos?
Exploit
Riesgo
¡ Incorrecto !
×
ⓘ
ⓘ
¡ Incorrecto !
Consulte la exposición. Los privilegios de Internet para un empleado se
han revocado debido al abuso, pero el empleado aún necesita acceso a
los recursos de la empresa. ¿Cuál es el mejor tipo y ubicación de ACL
para usar en esta situación?
0
ⓘ
ⓘ
¡ Correcto !
Explicación: - Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL
estándar deben ubicarse lo más cerca posible del destino. - Las ACL extendidas permiten o niegan
paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los
puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan
×
específico, las ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se
filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.
ⓘ
ⓘ
Spyware
Ingeniería social
Suplantación de identidad
DDoS
Adware
¡ Incorrecto !
ⓘ
ⓘ
Por favor, selecciona 2 respuestas correctas
¡ Incorrecto !
Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección ×
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL
estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan
paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los
ⓘ
puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan ⓘ
específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se
filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.
No repudio
Integridad
Confidencialidad
Autenticación
¡ Incorrecto !
Una técnica de escaneo que examina un rango de números de puerto TCP o UDP
en un host para detectar servicios de escucha.
×
Una técnica de escaneo de red que indica los hosts activos en un rango de
direcciones IP.
ⓘ
ⓘ
Una aplicación de software que permite la captura de todos los paquetes de red
que se envían a través de una LAN.
¡ Incorrecto !
0
Los comandos sobrescriben la ACL existente Managers.
¡ Incorrecto ! ×
ⓘ
ⓘ
El tráfico que se origina en [Link]/24 está permitido a todos los destinos del
puerto TCP 80.
¡ Correcto !
0
¡ Incorrecto !
ⓘ
ⓘ
0
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
×
Consulte la exposición. Un administrador configuró una ACL estándar
en el R1 y la aplicó a la interfaz serial 0/0/0 en la dirección de salida.
ⓘ
¿Qué sucede con el tráfico que sale de la interfaz serial 0/0/0 que no ⓘ
coincide con las declaraciones de ACL configuradas?
Se cae el tráfico.
¡ Incorrecto !
Explicación: Cualquier tráfico que no coincida con una de las declaraciones en una ACL tiene la
0
ⓘ
ⓘ
ACL estándar saliente en R2 S0/0/0.
¡ Incorrecto !
0
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL
estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan
paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los
puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan
×
específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se
filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.
ⓘ
ⓘ
0
ⓘ
ⓘ
Aplicar una ACL estándar saliente en R2 S0/0/1.
¡ Incorrecto !
Explicación: Esta lista de acceso debe ser una ACL extendida para poder filtrar por direcciones de
host de origen y destino específicas. Por lo general, el mejor lugar para una ACL extendida es el más
cercano al origen, que es H1. El tráfico de H1 viaja al switch y luego sale del switch a la interfaz R1
Gi0/0. Esta interfaz Gi0/0 sería la mejor ubicación para este tipo de ACL extendida. La ACL se
aplicaría en la interfaz de entrada ya que los paquetes de H1 entrarían en el router R1.
Amenaza
Exploit
Mitigación
Vulnerabilidad
0
¡ Incorrecto !
ⓘ
ⓘ
Correo no deseado
Keylogger anónimo
DDoS
Ingeniería social
¡ Incorrecto !
¿Cuál
es el término utilizado para describir una garantía de que el
mensaje no es una falsificación y realmente proviene de quien dice?
Exploit
Autenticación de origen
0
Mitigación
No repudio de datos
¡ Correcto !
ⓘ
ⓘ
0
ACL extendidas entrantes en R1 G0/0 y G0/1.
×
¡ Incorrecto !
ⓘ
Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección ⓘ
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL
estándar deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan
paquetes según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los
puertos TCP o UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan
específico, las ACL extendidas deben ubicarse lo más cerca posible del origen del tráfico que se
filtrará. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.
Tipo de computadora
¡ Incorrecto !
Explicación: Las listas de acceso extendidas suelen filtrar por direcciones IPv4 de origen y destino y
números de puerto TCP o UDP. Se puede proporcionar un filtrado adicional para los tipos de
protocolo.
×
¿Cuál es el término utilizado para describir a los delincuentes poco
éticos que ponen en peligro la seguridad de la red y la computadora
ⓘ
para beneficio personal o por motivos maliciosos? ⓘ
Corredor de vulnerabilidades
Hacktivistas
Scriptkiddies
¡ Incorrecto !
¡ Correcto !
Consulte la exposición. ¿Qué dos ACL permitirían que solo las dos
redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz
ⓘ
R2 G0/1? (Elija dos.) ⓘ
¡ Incorrecto !
Explicación: El comando permit [Link] [Link] ignora las posiciones de bit 1 a 7, lo que
significa que las direcciones [Link] a [Link] están permitidas. Las dos ACE de permit
[Link] [Link] y permit [Link] [Link] permiten el mismo rango de direcciones a
través del router. ×
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Los zombis son equipos infectados que forman una botnet. Los zombis se utilizan para
implementar un ataque distribuido de denegación de servicio (DDoS).
0
Generación de dominio
×
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Una ACL IPv4 estándar puede filtrar el tráfico basándose únicamente en las direcciones
IP de origen. A diferencia de una ACL extendida, no puede filtrar el tráfico según los puertos de Capa
4. Sin embargo, tanto las ACL estándar como las extendidas se pueden identificar con un número o un
nombre, y ambas se configuran en el modo de configuración global.
¡ Incorrecto !
ⓘ
ⓘ
DNS
ICMP
HTTP o HTTPS
DHCP
¡ Incorrecto !
Explicación: Un ciberdelincuente podría configurar un servidor DHCP no autorizado que
proporcione uno o más de lo siguiente: • Puerta de enlace predeterminada incorrecta que se utiliza
para crear un ataque man-in-the-middle y permitir que el atacante intercepte datos • Servidor DNS
incorrecto que hace que el usuario sea enviado a un sitio web malicioso • Dirección IP de puerta de
enlace predeterminada no válida que da como resultado un ataque de denegación de servicio en el
cliente DHCP
0
Ganancia financiera
×
Buscando fama
ⓘ
ⓘ
Razones políticas
¡ Incorrecto !
Explicación: Los ciberdelincuentes suelen estar motivados por el dinero. Se sabe que los piratas
informáticos piratean el estado. Los ciberterroristas están motivados para cometer delitos
cibernéticos por razones religiosas o políticas.
[Link]
[Link]
[Link]
[Link]
0
¡ Correcto !
ⓘ
ⓘ
Para agregar una entrada de texto con fines de documentación.
¡ Incorrecto !
Las ACL entrantes se pueden usar tanto en routers como en switchs, pero las
ACL salientes solo se pueden usar en routers.
Las ACL entrantes se procesan antes de que los paquetes se enruten, mientras
que las ACL salientes se procesan después de que se completa el enrutamiento.
En una interfaz de red, se puede configurar más de una ACL entrante, pero solo
se puede configurar una ACL saliente.
A diferencia de los ALC salientes, las ACL entrantes se pueden utilizar para
filtrar paquetes con varios criterios. 0
¡ Incorrecto !
Explicación: Con una ACL entrante, los paquetes entrantes se procesan antes de enrutarlos. Con una
ACL de salida, los paquetes se enrutan primero a la interfaz de salida y luego se procesan. Por lo
tanto, el procesamiento de entradas es más eficiente desde la perspectiva del router. La estructura,
los métodos de filtrado y las limitaciones (en una interfaz, solo se puede configurar una ACL entrante
y una saliente) son las mismas para ambos tipos de ACL.
ⓘ
ⓘ
¡ Incorrecto !
Consulte la exposición. Una nueva política de red requiere una ACL que
niega el acceso FTP y Telnet a un servidor de archivos Corp de todos
los pasantes. La dirección del servidor de archivos es [Link] y a
todos los pasantes se les asignan direcciones en la red [Link]/24.
Después de implementar la ACL, nadie en la red Corp puede acceder a
ninguno de los servidores. ¿Cuál es el problema?
0
ⓘ
ⓘ
La ACL niega implícitamente el acceso a todos los servidores.
¡ Correcto !
Explicación: Tanto las ACL nombradas como las numeradas tienen una ACE de denegación implícita al0
final de la lista. Esta denegación implícita bloquea todo el tráfico.
ⓘ
ⓘ
Ataque de DoS
Ataque ICMP
Ataque man-in-the-middle
¡ Incorrecto !
Un certificado digital
DH
¡ Correcto !
Explicación: Cuando se utiliza un algoritmo asimétrico, se utilizan claves públicas y privadas para el
cifrado. Cualquiera de las claves puede usarse para el cifrado, pero la clave complementaria
coincidente debe usarse para el descifrado. Por ejemplo, si la clave pública se usa para el cifrado,
entonces la clave privada debe usarse para el descifrado.
ⓘ
ⓘ
0
ACL extendido saliente en la interfaz WAN R2 hacia Internet.
×
¡ Incorrecto !
ⓘ
ⓘ
vulnerabilidad
exploit
amenaza
activo
¡ Incorrecto !
Hacktivista
0
Script Kiddie
Hacker blanco
Ciberdelincuente
¡ Incorrecto !
Explicación: Los piratas informáticos se clasifican por factores motivadores. Los hacktivistas están ×
ⓘ
ⓘ
R1 Gi0/1.12
0
R2 S0/0/1
entrante
saliente
R2 Gi0/1.20
×
R1 S0/0/0
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Una lista de acceso estándar suele colocarse lo más cerca posible de la red de destino
porque las expresiones de control de acceso en una ACL estándar no incluyen información sobre la
red de destino. El destino en este ejemplo es la impresora VLAN 12 que tiene la subinterfaz Gigabit
0/1 /.12 del router R1 como puerta de enlace. Una ACL estándar de muestra que solo permite
imprimir desde la VLAN de datos 10 ([Link]/24), por ejemplo, y ninguna otra VLAN sería la
siguiente: R1 (config) # permiso de la lista de acceso 1 [Link] [Link] R1 (config) # access-list
1 deny any R1 (config) # interfaz gigabitethernet 0 / 1.12 R1 (config-if) # ip access-group 1 out
Hacktivistas
¡ Incorrecto !
Por favor, selecciona 2 respuestas correctas
ⓘ
ⓘ
Router(config)# access-list 95 deny [Link] [Link]
¡ Incorrecto !
Explicación: Para denegar el tráfico de la red [Link]/16, se utiliza el comando access-list 95 deny
[Link] [Link]. Para permitir el resto del tráfico, el comando access-list 95 permit any será
agregado.
CCNA 1 V7 CCNA 2 V7 CCNA 3 V7 EXÁMENES CCNA V7 BLOG
0
TIENDA CURSOS 0
gt
most
all
×
some
ⓘ
ⓘ
any
host
¡ Incorrecto !
Explicación: La palabra clave host se usa cuando una dirección IP de un dispositivo en específico de
una ACL está siendo utilizada. Por ejemplo, el comando deny host [Link] es el mismo que el
comando deny [Link] [Link]. La palabra clave any se utiliza para permitir el paso de cualquier
máscara que cumpla con los criterios. Por ejemplo, el comando permit any es el mismo que el
comando permit [Link] [Link].
Obtuviste 15 de un total de 70
Resultado Final
0
Facebook Twitter VK
×
ⓘ
Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA ⓘ
(Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.
Puntos: 100
Preguntas: 65
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: WAN Concepts Exam
(Conceptos de WAN Respuestas a exámenes)
VER TAMBIÉN
EXAMENES
¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 6 al 8 en
CCNA 3.
0
Router# show ip nat statistics
¡ Incorrecto ! ×
ⓘ
ⓘ
¡ Correcto !
Explicación: Cuando se utiliza un navegador web para acceder de forma segura a la red corporativa, el
navegador debe utilizar una versión segura de HTTP para proporcionar cifrado SSL. No es necesario
instalar un cliente VPN en el host remoto, por lo que se utiliza una conexión SSL sin cliente.
VPN SSL
¡ Incorrecto !
ⓘ
ⓘ
Requiere que los hosts utilicen software de cliente VPN para encapsular el
tráfico.
Requiere una puerta de enlace VPN en cada extremo del túnel para cifrar y
descifrar el tráfico.
¡ Correcto !
Explicación: Las VPN de sitio a sitio son estáticas y se utilizan para conectar redes enteras. Los hosts no
tienen conocimiento de la VPN y envían tráfico TCP / IP a las puertas de enlace VPN. La puerta de
enlace VPN es responsable de encapsular el tráfico y reenviarlo a través del túnel VPN a una puerta de
enlace del mismo nivel en el otro extremo que desencapsula el tráfico.
WAN Ethernet
Línea arrendada
Wi-Fi municipal
ⓘ
ⓘ
Cable
¡ Incorrecto !
0
Local externa
Global externa
Local interna
×
Global interna
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Desde la perspectiva de los usuarios detrás de NAT, los usuarios externos utilizan las
direcciones globales internas para llegar a los hosts internos. Las direcciones locales internas son las
direcciones asignadas a los hosts internos. Las direcciones globales externas son las direcciones de los
destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de los
hosts de destino detrás de otros dispositivos NAT.
¡ Incorrecto !
0
¿Qué dos algoritmos pueden formar parte de una política IPsec para
proporcionar cifrado y hash para proteger el tráfico interesante? (Elija
dos.)
PSK ×
ⓘ
ⓘ
AES
RSA
DH
SHA
¡ Incorrecto !
Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. Dos algoritmos que se pueden utilizar dentro
de una política IPsec para proteger el tráfico interesante son AES, que es un protocolo de cifrado, y
SHA, que es un algoritmo hash.
¡ Correcto !
×
Explicación: Se crea una VPN de sitio a sitio entre los dispositivos de red de dos redes separadas. La
VPN es estática y permanece establecida. Los hosts internos de las dos redes no tienen conocimiento
ⓘ
de la VPN. ⓘ
público
privado
¡ Incorrecto !
Público
Privado
0
¡ Incorrecto !
ⓘ
ⓘ
VPN SSL
¡ Incorrecto !
¡ Incorrecto !
Explicación: Las WAN cubren un área geográfica mayor que las LAN, por lo que tener empleados
distribuidos en muchas ubicaciones requeriría la implementación de tecnologías WAN para conectar
esas ubicaciones. Los clientes accederán a los servicios web corporativos a través de una WAN pública
implementada por un proveedor de servicios, no por la propia empresa. Cuando aumenta el número de
empleados, la LAN también tiene que expandirse. No se requiere una WAN a menos que los empleados
se encuentren en ubicaciones remotas. La seguridad de la LAN no está relacionada con la decisión de
implementar una WAN.
ⓘ
ⓘ
VPN IPsec
¡ Incorrecto !
Explicación: Las VPN administradas por empresas se pueden implementar en dos configuraciones: •
VPN de acceso remoto: Esta VPN se crea dinámicamente cuando es necesario para establecer una
conexión segura entre un cliente y un servidor VPN. Las VPN de acceso remoto incluyen VPN IPsec
basadas en cliente y VPN SSL sin cliente. • VPN de sitio a sitio: Esta VPN se crea cuando los
dispositivos de interconexión están preconfigurados con información para establecer un túnel seguro.
El tráfico de VPN se cifra solo entre los dispositivos de interconexión y los hosts internos no tienen
conocimiento de que se utiliza una VPN. Las VPN de sitio a sitio incluyen IPsec, GRE sobre IPsec, Cisco0
Dynamic Multipuntoint (DMVPN) e IPsec Virtual Tunnel Interface (VTI) VPN.
privado
×
público
ⓘ
ⓘ
¡ Incorrecto !
Por favor, selecciona 3 respuestas correctas
Se utilizó una lista de acceso estándar numerada 1 como parte del proceso de
configuración.
¡ Correcto ! ×
Explicación: Los comandos show ip nat statistics, show ip nat translations y debug ip nat son útiles para
determinar si NAT está funcionando y también para solucionar problemas asociados con NAT. NAT
ⓘ
está funcionando, como lo muestra el recuento de aciertos y errores. Debido a que hay cuatro fallos, un ⓘ
problema puede ser evidente. Se está utilizando la lista de acceso estándar numerada 1 y el grupo de
traducción se denomina NAT, como lo demuestra la última línea de la salida. Tanto la NAT estática
como la sobrecarga de NAT se utilizan como se ve en la línea de traducciones totales.
¡ Incorrecto !
ⓘ
ⓘ
La local interna y la global interna.
¡ Correcto !
[Link]
[Link]
[Link]
[Link]
¡ Correcto ! 0
Explicación: La dirección de origen de los paquetes reenviados por el router a Internet será la dirección
global interna de [Link]. Esta es la dirección a la que NAT traducirá las direcciones internas
de la red [Link].
Los costos de cambiar la dirección de los hosts pueden ser significativos para una
red con acceso público.
ⓘ
ⓘ
El router no necesita alterar la suma de comprobación de los paquetes IPv4.
Los hosts internos deben utilizar una única dirección IPv4 pública para la
comunicación externa.
¡ Incorrecto !
público
privado
¡ Incorrecto !
Las VPN utilizan conexiones físicas dedicadas para transferir datos entre
usuarios remotos.
Las VPN utilizan conexiones lógicas para crear redes públicas a través de
Internet.
Las VPN utilizan conexiones virtuales para crear una red privada a través de una
red pública.
×
Las VPN utilizan software de virtualización de código abierto para crear el túnel
a través de Internet.
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Una VPN es una red privada que se crea a través de una red pública. En lugar de utilizar
conexiones físicas dedicadas, una VPN utiliza conexiones virtuales enrutadas a través de una red
pública entre dos dispositivos de red.
Permite que los hosts externos inicien sesiones con los hosts internos.
¡ Incorrecto !
Explicación: La NAT dinámica utiliza un conjunto de direcciones globales internas que se asignan a las
sesiones salientes. Si hay más hosts internos que direcciones públicas en el grupo, un administrador 0
puede habilitar la traducción de direcciones de puertos con la adición de la palabra clave overload. Con
la traducción de la dirección de puerto, muchos hosts internos pueden compartir una única dirección
global interna porque el dispositivo NAT rastreará las sesiones individuales por número de puerto de
Capa 4.
ⓘ
ⓘ
¡ Incorrecto !
Explicación: El resultado que se muestra en la exposición es el resultado del comando show ip nat
translations. Las entradas de NAT estáticas siempre están presentes en la tabla de NAT, mientras que
las entradas dinámicas eventualmente expirarán.
0
Consulte la exposición. Un administrador de red está viendo el
resultado del comando show ip nat translations. ¿Qué enunciado
describe correctamente la traducción NAT que se está produciendo en
el router RT2?
ⓘ
ⓘ
El tráfico de una dirección pública IPv4 de origen que origina tráfico en Internet
podría llegar a direcciones IPv4 internas privadas.
¡ Incorrecto !
Explicación: Debido a que no se hace referencia a ninguna dirección local externa o global externa, el 0
tráfico de una dirección IPv4 de origen de [Link] se traduce a [Link] mediante el uso de
NAT estática. En el resultado del comando show ip nat translations, la dirección IP local interna de
[Link] se está traduciendo a una dirección IP externa de [Link] para que el tráfico pueda
cruzar la red pública. Un dispositivo IPv4 público puede conectarse al dispositivo IPv4 privado
[Link] al apuntar a la dirección IPv4 de destino [Link].
ⓘ
direcciones se necesitan en lugar de A y B para completar la ⓘ
configuración de NAT estática? (Elija dos.)
A = [Link]
B = [Link] 0
B = [Link]
A = [Link]
B = [Link]
¡ Incorrecto !
×
Explicación: La NAT estática es un mapeo uno a uno entre una dirección local interna y una dirección
global interna. Mediante el uso de NAT estática, los dispositivos externos pueden iniciar conexiones a
ⓘ
los dispositivos internos utilizando las direcciones globales internas. Los dispositivos NAT traducirán la ⓘ
dirección global interna a la dirección local interna del host de destino.
¿Cuáles son los dos algoritmos hash utilizados con IPsec AH para
garantizar la autenticidad? (Elija dos.)
SHA
RSA
DH
AES
MD5
¡ Incorrecto !
Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. Dos algoritmos populares que se utilizan 0
para garantizar que los datos no sean interceptados ni modificados (integridad y autenticidad de los
datos) son MD5 y SHA.
ⓘ
ⓘ
El tráfico de una dirección pública IPv4 de origen que origina tráfico en Internet
podría llegar a direcciones IPv4 internas privadas.
¡ Incorrecto !
Explicación: Debido a que no se hace referencia a ninguna dirección local externa o global externa, el 0
tráfico de una dirección IPv4 de origen [Link] se traduce a [Link] mediante el uso de
NAT estática. En el resultado del comando show ip nat translations, la dirección IP local interna de
[Link] se está traduciendo a una dirección IP externa de [Link] para que el tráfico pueda
cruzar la red pública. Un dispositivo IPv4 público puede conectarse al dispositivo IPv4 privado
[Link] al apuntar a la dirección IPv4 de destino [Link].
ⓘ
ⓘ
Proporciona un cifrado de datos sólido.
Proporciona autenticación.
¡ Incorrecto !
Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. DH (Diffie-Hellman) es un algoritmo utilizado
para el intercambio de claves. DH es un método de intercambio de claves públicas que permite a dos
pares IPsec establecer una clave secreta compartida a través de un canal inseguro.
VPN SSL
¡ Incorrecto !
ⓘ
ⓘ
Confidencialidad
Integridad
Autenticación
¡ Incorrecto !
Explicación: La integridad es una función de IPsec y garantiza que los datos lleguen sin cambios al
destino mediante el uso de un algoritmo hash. La confidencialidad es una función de IPsec y utiliza
cifrado para proteger las transferencias de datos con una clave. La autenticación es una función de
IPsec y proporciona acceso específico a usuarios y dispositivos con factores de autenticación válidos.
El intercambio seguro de claves es una función de IPsec y permite que dos pares mantengan la
confidencialidad de su clave privada mientras comparten su clave pública.
ⓘ
ⓘ
PAT usando una interfaz externa.
¡ Correcto !
Explicación: El resultado muestra que hay dos direcciones globales internas que son iguales pero que
tienen diferentes números de puerto. El único momento en que se muestran los números de puerto es
cuando se utiliza PAT. El mismo resultado sería indicativo de PAT que usa un grupo de direcciones. PAT
con un grupo de direcciones es apropiado cuando la empresa necesita más de 4.000 traducciones
simultáneas.
0
244 ×
ⓘ
ⓘ
255
10
¡ Correcto !
Explicación: La configuración de NAT en R1 es NAT estática que traduce una única dirección IP interna,
[Link] en una única dirección IP pública, [Link]. Si más hosts necesitan traducción,
se debe configurar un grupo NAT de dirección global interna o sobrecarga.
0
VPN de acceso remoto
Frame Relay
¡ Incorrecto !
Explicación: Las VPN se pueden administrar e implementar en dos tipos: • VPN empresariales: las VPN
administradas por empresas son una solución común para proteger el tráfico empresarial en Internet.
Las VPN de sitio a sitio y de acceso remoto son ejemplos de VPN administradas por empresas. • VPN
de proveedor de servicios: las VPN administradas por el proveedor de servicios se crean y administran
a través de la red del proveedor. MPLS de capa 2 y capa 3 son ejemplos de VPN administradas por ×
proveedores de servicios. Otras soluciones WAN heredadas incluyen Frame Relay y ATM VPN.
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Para que las traducciones NAT funcionen correctamente, se debe configurar una interfaz
interna y externa para la traducción NAT en el router.
×
¿Qué escenario de red requerirá el uso de una WAN?
ⓘ
ⓘ
Las estaciones de trabajo de los empleados deben obtener direcciones IP
asignadas dinámicamente.
Los empleados necesitan acceder a las páginas web que están alojadas en los
servidores web corporativos en la DMZ dentro de su edificio.
Los empleados de la sucursal deben compartir archivos con la oficina central que
se encuentra en un edificio separado en la misma red del campus.
¡ Correcto !
Explicación: Cuando los empleados que viajan necesitan conectarse a un servidor de correo
electrónico corporativo a través de una conexión WAN, la VPN creará un túnel seguro entre la
computadora portátil del empleado y la red corporativa a través de la conexión WAN. La obtención de
direcciones IP dinámicas a través de DHCP es una función de la comunicación LAN. El intercambio de
archivos entre edificios separados en un campus corporativo se logra a través de la infraestructura
LAN. Una DMZ es una red protegida dentro de la infraestructura LAN corporativa.
pública 0
privada
¡ Correcto !
¿Qué dos puntos finales pueden estar en el otro lado de una VPN de sitio
×
a sitio ASA configurada usando ASDM? (Elija dos.)
ⓘ
Por favor, selecciona 2 respuestas correctas ⓘ
Switch multicapa
Otro ASA
Switch DSL
Router ISR
¡ Incorrecto !
¡ Correcto !
Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. El código de autenticación de mensajes hash
(HMAC) es un algoritmo de integridad de datos que utiliza un valor hash para garantizar la integridad ×
de un mensaje.
ⓘ
ⓘ
VPN MPLS
¡ Incorrecto !
VPN MPLS
¡ Incorrecto !
ⓘ
ⓘ
Todos los paquetes entre dos hosts se asignan a un solo medio físico para
garantizar que los paquetes se mantengan privados.
Los paquetes se disfrazan para parecerse a otros tipos de tráfico, de modo que los
posibles atacantes los ignoren.
Los nuevos encabezados de uno o más protocolos VPN encapsulan los paquetes
originales.
¡ Incorrecto !
Explicación: Los paquetes en una VPN se encapsulan con los encabezados de uno o más protocolos
VPN antes de enviarse a través de la red de terceros. Esto se conoce como "tunelización". Estos
encabezados externos se pueden utilizar para enrutar los paquetes, autenticar la fuente y evitar que
usuarios no autorizados lean el contenido de los paquetes.
Números de puerto
Direcciones MAC
Direcciones IP
ⓘ
ⓘ
¡ Incorrecto !
Explicación: La sobrecarga de NAT, también conocida como traducción de dirección de puerto (PAT),
utiliza números de puerto para diferenciar entre varios hosts internos.
Frame Relay
Cable
VPN
DSL
MetroE
¡ Incorrecto !
0
Explicación: Las tecnologías WAN privadas incluyen líneas arrendadas, acceso telefónico, ISDN, Frame
Relay, ATM, Ethernet WAN (un ejemplo es MetroE), MPLS y VSAT.
ⓘ
ⓘ
¡ Incorrecto !
Explicación: En la exposición, NAT-POOL 2 está vinculado a ACL 100, pero debería estar vinculado a la
VPN SSL
VPN MPLS
¡ Incorrecto !
ⓘ
ⓘ
privada
pública
¡ Correcto !
VPN MPLS
0
¡ Incorrecto !
ⓘ
ⓘ
Frame Relay
Cable
DSL
Inalámbrico
T1/E1
¡ Incorrecto !
Explicación: Las WAN privadas pueden utilizar tecnología T1 / E1, T3 / E3, PSTN, ISDN, Metro
Ethernet, MPLS, Frame Relay, ATM o VSAT.
datos?
RSA
AES
0
MD5
SHA
Diffie-Hellman
¡ Correcto ! ×
Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad,
integridad, autenticación e intercambio seguro de claves. Dos algoritmos populares que se utilizan
ⓘ
para garantizar que los datos no sean interceptados ni modificados (integridad de los datos) son MD5 y ⓘ
SHA. AES es un protocolo de cifrado y proporciona confidencialidad de datos. DH (Diffie-Hellman) es
un algoritmo que se utiliza para el intercambio de claves. RSA es un algoritmo que se utiliza para la
autenticación.
[Link]
0
[Link]
[Link]
[Link]
¡ Incorrecto !
Explicación: En NAT estática, una única dirección local interna, en este caso [Link], se asignará a
una única dirección global interna, en este caso [Link]. Los hosts de Internet enviarán ×
paquetes a la PC1 y utilizarán como dirección de destino la dirección global interna [Link].
ⓘ
ⓘ
Global externa
Local externa
Global interna
Local interna
¡ Incorrecto !
Explicación: Desde la perspectiva de un dispositivo NAT, los usuarios externos utilizan las direcciones
globales internas para comunicarse con los hosts internos. Las direcciones locales internas son las
direcciones asignadas a los hosts internos. Las direcciones globales externas son las direcciones de los
destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de los
ⓘ
ⓘ
Este router debe configurarse para usar NAT estática en lugar de PAT.
¡ Incorrecto !
Explicación: El resultado de las estadísticas de show ip nat muestra que la interfaz interna es
FastEthernet0/0 pero que no se ha designado ninguna interfaz como interfaz externa. Esto se puede
solucionar agregando el comando ip nat outside a la interfaz Serial0/0/0.
×
ⓘ
ⓘ
¿Qué dos afirmaciones sobre la relación entre las LAN y las WAN son
verdaderas? (Elija dos.)
Las WAN conectan las LAN con un ancho de banda de menor velocidad que las
LAN que conectan sus dispositivos finales internos.
Las WAN deben ser de propiedad pública, pero las LAN pueden ser propiedad de
entidades públicas o privadas.
Las WAN normalmente se operan a través de varios ISP, pero las LAN suelen ser
operadas por organizaciones o individuos individuales.
¡ Incorrecto !
Explicación: Aunque las LAN y WAN pueden emplear los mismos medios de red y dispositivos
intermediarios, sirven para áreas y propósitos muy diferentes. El ámbito administrativo y geográfico de
una WAN es mayor que el de una LAN. Las velocidades del ancho de banda son más lentas en las WAN
debido a su mayor complejidad. Internet es una red de redes, que puede funcionar bajo administración
pública o privada.
0
privada
pública ×
¡ Correcto !
ⓘ
ⓘ
VPN MPLS
¡ Correcto !
×
¡ Incorrecto !
ⓘ
Explicación: Cuando dos oficinas en una ciudad se comunican, lo más probable es que las transmisiones ⓘ
de datos se realicen a través de algún tipo de conexión WAN. Las comunicaciones de datos dentro de
un campus generalmente se realizan a través de conexiones LAN.
¿Qué protocolo crea una conexión virtual punto a punto para canalizar
el tráfico no cifrado entre los routers Cisco desde una variedad de
protocolos?
GRE
IKE
IPsec
OSPF
¡ Incorrecto !
0
¿Cuáles son las dos tareas que se deben realizar al configurar una NAT
estática? (Elija dos.)
ⓘ
ⓘ
Definir la dirección global interna en el servidor.
¡ Incorrecto !
pública
privada
¡ Incorrecto !
0
privada
pública
¡ Incorrecto !
¿Qué dos puntos finales pueden estar en el otro lado de una VPN de sitio
ⓘ
a sitio ASA? (Elija dos.) ⓘ
Router
Switch DSL
Otro ASA
Switch multicapa
¡ Incorrecto !
0
ⓘ
ⓘ
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
¡ Incorrecto !
Explicación: Debido a que el paquete está entre RT2 y el servidor web, la dirección IP de origen es la
dirección global interna de la PC, [Link].
0
[Link] ×
[Link]
ⓘ
ⓘ
[Link]
CCNA 1 V7 CCNA 2 V7 CCNA 3 V7 EXÁMENES CCNA V7 BLOG
0
TIENDA
[Link] CURSOS 0
¡ Correcto !
Explicación: Hay cuatro tipos de direcciones en la terminología NAT. • Dirección local interna •
Dirección global interna • Dirección local externa • Dirección global externa La dirección global
interna de la PC1 es la dirección que el ISP ve como la dirección de origen de los paquetes, que en este
ejemplo es la dirección IP en la interfaz serial de R1, [Link]
pública
privada
¡ Incorrecto !
ⓘ
se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale ⓘ
dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.
Puntos: 100
Preguntas: 65
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: Optimize, Monitor, and Troubleshoot Networks Exam
(Optimizar, monitorizar y solucionar problemas de las redes Respuestas a exámenes)
VER TAMBIÉN
EXAMENES
¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 9 al 12
en CCNA 3.
×
¡ Incorrecto !
ⓘ
Explicación: Los switchs multicapa, también conocidos como switchs de capa 3, pueden enrutar y crear ⓘ
una tabla de enrutamiento. Esta capacidad es necesaria en una red de múltiples VLAN e influiría en el
diseñador de la red para seleccionar un switch de múltiples capas. Las otras opciones son funciones
que también están disponibles en los switchs de capa 2, por lo que no influirán en la decisión de
seleccionar un switch de múltiples capas.
lldp enable
dir
service timestamps log datetime
¡ Correcto !
0
Esta es una característica de seguridad que está disponible en todos los nuevos
switches Catalyst.
ⓘ
ⓘ
Este es un software de aplicación de red que evita la falla de un solo dispositivo
de red.
¡ Incorrecto !
Cadenas de comunidad SNMP
¡ Incorrecto !
Explicación: SNMPv3 admite la autenticación y el cifrado con los niveles de seguridad auth y priv.
SNMPv1 y SNMPv2 no admiten autenticación ni cifrado. El uso de una cadena de comunidad
predeterminada no es seguro porque la cadena predeterminada de "público" es bien conocida y
0
permitiría a cualquier persona con sistemas SNMP leer las MIB del dispositivo.
ⓘ
ⓘ
El despliegue de switchs de la capa de distribución en pares y la división de las
conexiones del switch de la capa de acceso entre ellos.
¡ Incorrecto !
Explicación: Una forma de contener el impacto de una falla en la red es implementar la redundancia.
Una forma de lograrlo es mediante la implementación de switchs de capa de distribución redundantes
y la división de las conexiones de switch de capa de acceso entre los switchs de capa de distribución
redundantes. Esto crea lo que se llama un bloque de switchs. Las fallas en un bloque de switchs están
contenidas en ese bloque y no derriban toda la red.
Analizador de protocolos
Herramienta de referencia 0
CiscoView
Base de conocimientos
¡ Incorrecto !
Explicación: Un analizador de protocolos como Wireshark es capaz de mostrar los encabezados de los
datos en cualquier capa OSI.
×
ⓘ
ⓘ
boot system
¡ Incorrecto !
0
ⓘ
ⓘ
El router selecciona la tercera imagen de IOS de Cisco porque es la imagen de IOS
más reciente.
¡ Incorrecto !
Explicación: Al realizar una actualización o probar diferentes versiones de IOS, el comando boot
system se usa para seleccionar qué imagen se usa para iniciar el dispositivo Cisco.
direccionamiento de paquetes
delay
velocidad de enlace
0
enrutamiento de paquetes
jitter
¡ Incorrecto !
ⓘ
ⓘ
¿Qué tipo de tráfico se describe como tráfico que tiene una prioridad
más baja si no es de misión crítica?
video
datos
voz
¡ Correcto !
Jitter
0
Prioridad
Banda ancha
Latencia
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
Siempre que se detecte un alto uso de la red, de modo que se pueda monitorear
cómo funciona la red bajo estrés.
A la misma hora todos los días durante un período determinado de días hábiles
promedio, de modo que se puedan establecer patrones de tráfico típicos.
×
¡ Incorrecto !
ⓘ
Explicación: El propósito de establecer una línea de base de rendimiento de la red es proporcionar una ⓘ
referencia del uso normal o promedio de la red para permitir que las anomalías del tráfico de datos se
detecten y luego se investiguen. Las operaciones de red que no son normales o no son normales no se
pueden utilizar para establecer una línea de base de rendimiento de la red.
Agregar rutas físicas alternativas para que los datos atraviesen la red.
¡ Incorrecto !
voz
×
video
ⓘ
ⓘ
datos
¡ Incorrecto !
Las capas de acceso, distribución y núcleo se colapsaron en un solo nivel, con una
capa principal separada.
¡ Incorrecto !
Explicación: No siempre es necesario ni rentable mantener tres niveles de red separados. Todos los
diseños de red requieren una capa de acceso, pero un diseño de dos niveles puede colapsar la
distribución y las capas centrales en una sola capa para satisfacer las necesidades de una ubicación
0
pequeña con pocos usuarios.
teléfono IP
×
switch
ⓘ
ⓘ
firewall
router
¡ Incorrecto !
La latencia del tráfico de voz no debe exceder los 150 ms.
Explicación: El tráfico de voz no consume muchos recursos de red, como el ancho de banda. Sin
embargo, es muy sensible al retraso y los paquetes descartados no se pueden retransmitir. Para una
buena calidad de voz, la cantidad de latencia siempre debe ser inferior a 150 milisegundos.
ⓘ
ⓘ
IP
ICMP
TCP
UDP
¡ Incorrecto !
Explicación: Las técnicas de cola y compresión pueden ayudar a reducir y prevenir la pérdida de
paquetes UDP, pero no se evita la congestión para el tráfico basado en el Protocolo de datagramas de
usuario (UDP).
Limitar el alcance.
Recopilar información.
Determinar la propiedad.
¡ Incorrecto !
×
Explicación: En el paso de "limitar el alcance" de recopilar síntomas, un ingeniero de red determinará si
el problema de la red está en el núcleo, la distribución o la capa de acceso de la red. Una vez que se
ⓘ
completa este paso y se identifica la capa, el ingeniero de red puede determinar qué piezas de equipo ⓘ
son la causa más probable.
Repetidor
Switch
Hub
Router
¡ Incorrecto !
Explicación: Las capacidades de los dispositivos que se muestran en el resultado muestran que son un
router de la serie Cisco 2811, un router de la serie Cisco 1941 y un switch Cisco 2960.
×
Consulte la exposición. Un administrador de red ha configurado OSPFv2
en los dos routers Cisco como se muestra. PC1 no puede conectarse a
ⓘ
PC2. ¿Qué debe hacer el administrador primero al solucionar problemas ⓘ
de implementación de OSPFv2?
Apague OSPFv2.
¡ Incorrecto !
0
Explicación: Un requisito previo para que se formen relaciones de vecinos OSPFv2 entre dos routers
es la conectividad de Capa 3. Un ping exitoso confirma que una interfaz de router está activa y puede
formar una adyacencia de vecino OSPF.
ⓘ
ⓘ
Las comunicaciones de voz y video son más sensibles a la latencia.
¡ Incorrecto !
Explicación: Sin ningún mecanismo de QoS implementado, los paquetes sensibles al tiempo, como voz
y video, se eliminarán con la misma frecuencia que el tráfico de correo electrónico y navegación web.
WFQ
CBWFQ 0
FIFO
LLQ
¡ Incorrecto !
Explicación: La cola de baja latencia (LLQ) permite que los datos sensibles al retraso, como el tráfico de
voz, se definan en una cola de prioridad estricta (PQ) y se envíen siempre primero antes de que se
reenvíen los paquetes de cualquier otra cola. ×
ⓘ
ⓘ
Un router de red troncal no puede establecer una adyacencia con un router ABR.
¡ Correcto !
Explicación: En el router R1, la red [Link]/30 está definida en el área incorrecta (área 1). Debe
definirse en el área 0 para establecer adyacencia con el router R2, que tiene la red [Link]/30
definida en el área 0.
[Link]
[Link]
[Link]
[Link]
0
[Link]
¡ Incorrecto !
Explicación: La dirección solicitada es la dirección del servidor TFTP. Un servidor TFTP es una
aplicación que puede ejecutarse en una multitud de dispositivos de red, incluidos un router, un servidor
o incluso una PC en red.
ⓘ
ⓘ
¡ Incorrecto !
Explicación: El modelo de QoS de mejor esfuerzo no ofrece garantías y se usa comúnmente en Internet.
El modelo de QoS de mejor esfuerzo trata todos los paquetes de red de la misma manera.
video
datos
audio
×
voz
ⓘ
ⓘ
¡ Incorrecto !
S1 y S4
0
PC_3 y AP_2
AP_2 y AP_1
S1 y S4
PC_3 y PC_2
×
S4 y PC_2
ⓘ
ⓘ
¡ Correcto !
Explicación: Un dominio de falla es el área de una red que se ve afectada cuando un dispositivo crítico
como el switch S3 tiene una falla o experimenta problemas.
colas
bufer
jitter
latenca
¡ Correcto !
0
voz
video
×
datos
ⓘ
ⓘ
¡ Correcto !
0
Las ACL con nombre requieren el uso de números de puerto.
×
¡ Incorrecto !
ⓘ
Explicación: Tanto las ACL nombradas como las numeradas tienen una ACE de denegación implícita al ⓘ
final de la lista. Esta denegación implícita bloquea todo el tráfico.
voz
datos
video
¡ Incorrecto !
0
Puerto de enlace predeterminada
DNS
DHCP
×
¡ Incorrecto !
ⓘ
ⓘ
Dev2 es un switch.
¡ Incorrecto ! 0
Explicación: En el resultado del comando show lldp, en Capacidad, R indica un router y B indica un
puente (switch). Nada indica que Dev1 y Dev2 estén conectados entre sí.
ⓘ
ⓘ
Agrupar dos dispositivos para compartir una dirección IP virtual.
Agrupar varios puertos físicos para aumentar el ancho de banda entre dos
switchs.
¡ Incorrecto !
Explicación: EtherChannel se utiliza en una red para aumentar las capacidades de velocidad al agrupar
varios puertos físicos en uno o más enlaces EtherChannel lógicos entre dos switchs. STP se utiliza para
proporcionar enlaces redundantes que bloquean o reenvían dinámicamente el tráfico entre switchs.
Los FHRP se utilizan para agrupar dispositivos físicos para proporcionar flujo de tráfico en caso de
falla.
¡ Incorrecto !
Explicación: Una función de la capa de acceso de la Arquitectura sin fronteras de Cisco es proporcionar ×
acceso a la red a los usuarios. La agregación del dominio de difusión de la capa 2, la agregación de los
ⓘ
límites de enrutamiento de la capa 3 y la alta disponibilidad son funciones de la capa de distribución. La ⓘ
capa central proporciona aislamiento de fallas y conectividad troncal de alta velocidad.
¿Cuáles son las tres capas del modelo de diseño jerárquico del switch?
(Elija tres.)
distribución
enlace de datos
empresarial
núcleo
acceso a la red
acceso
¡ Incorrecto ! 0
Explicación: La capa de acceso es la capa más baja y proporciona acceso a la red a los usuarios. La capa
de distribución tiene muchas funciones, pero agrega datos de la capa de acceso, proporciona filtrado,
control de políticas y establece los límites de enrutamiento de la Capa 3. La capa central proporciona
conectividad de alta velocidad.
ⓘ
ⓘ
La computadora tiene una máscara de subred incorrecta.
¡ Incorrecto !
Explicación: La puerta de enlace predeterminada es la dirección del dispositivo que utiliza un host para
acceder a Internet u otra red. Si falta la puerta de enlace predeterminada o es incorrecta, ese host no
podrá comunicarse fuera de la red local. Debido a que el host puede acceder a otros hosts en la red
local, el cable de red y las otras partes de la configuración de IP están funcionando.
El router buscará y cargará una imagen IOS válida en la secuencia de flash, TFTP y0
ROM.
El router copiará la imagen del IOS del servidor TFTP y luego reiniciará el
sistema.
×
¡ Incorrecto !
ⓘ
Explicación: El comando boot system es un comando de configuración global que permite al usuario ⓘ
especificar la fuente para que se cargue la imagen del software Cisco IOS. En este caso, el router está
configurado para arrancar desde la imagen IOS que está almacenada en el servidor TFTP y usará la
imagen ROMmon que se encuentra en la ROM si no logra ubicar el servidor TFTP o no carga una
imagen válida desde el TFTP. servidor.
copy usbflash0:/R1-Config
config-register 0x2102
confreg 0x2142
¡ Incorrecto !
0
video
voz ×
ⓘ
ⓘ
datos
¡ Incorrecto !
¿Qué algoritmo de cola tiene una sola cola y trata todos los paquetes por
igual?
FIFO
CBWFQ
WFQ
LLQ
¡ Incorrecto !
0
¿Cuáles son dos enfoques para evitar la pérdida de paquetes debido a la
congestión en una interfaz? (Elija dos.)
ⓘ
ⓘ
Evitar las ráfagas de tráfico.
¡ Incorrecto !
Explicación: Hay tres enfoques para evitar que se caiga el tráfico sensible: • Aumentar la capacidad del
enlace para aliviar o prevenir la congestión. • Garantizar suficiente ancho de banda y aumente el
espacio del búfer para acomodar ráfagas de tráfico de flujos frágiles. • Evitar la congestión eliminando
los paquetes de menor prioridad antes de que se produzca la congestión.
datos
video
voz
¡ Correcto !
0
×
confreg 0x2142
ⓘ
ⓘ
show flash:0
config-register 0x2102
¡ Incorrecto !
¡ Incorrecto !
ⓘ
servidor TFTP. ¿Qué dos cosas necesita saber el administrador antes de ⓘ
realizar esta tarea? (Elija dos.)
¡ Correcto !
Explicación: Para identificar la ubicación exacta del archivo de configuración deseado, la dirección IP
del servidor TFTP y el nombre del archivo de configuración son información esencial. Debido a que el
archivo es una nueva configuración, el nombre del archivo de configuración actual no es necesario.
Los dispositivos de red utilizan QoS salto a salto para proporcionar una
escalabilidad excelente.
Los dispositivos de red garantizan que los recursos estén disponibles antes de
que un host pueda enviar tráfico a través de la red.
×
Los dispositivos de red están configurados para dar servicio a múltiples clases de
tráfico y manejar el tráfico a medida que llega.
ⓘ
ⓘ
¡ Correcto !
retraso de serialización
jitter
latencia
desajuste de velocidad
¡ Incorrecto !
ⓘ
ⓘ
0
La configuración no se validó al salir.
¡ Incorrecto !
Explicación: Para que una computadora se comunique fuera de su red, debe tener configurada una
puerta de enlace predeterminada válida. Esta dirección no puede ser la misma que la dirección IP de la ×
computadora.
ⓘ
ⓘ
¿Cuáles son las tres funciones que ofrece el servicio syslog? (Elija tres.)
¡ Incorrecto !
Explicación: Hay tres funciones principales proporcionadas por el servicio syslog: • Recopilación de
información de registro • Selección del tipo de información a registrar • Selección del destino de la
información registrada
0
Un límite de confianza solo permite que el tráfico de los puntos finales confiables
ingrese a la red.
×
¡ Correcto !
Explicación: El tráfico de red se clasifica y marca lo más cerca posible del dispositivo de origen. El límite
de confianza es la ubicación donde las marcas de QoS en un paquete son confiables cuando ingresan a
una red empresarial.
0
ⓘ
ⓘ
Las interfaces de conexión están configuradas como pasivas.
¡ Incorrecto !
Explicación: Los routers deben estar en la misma subred para formar una adyacencia. Los procesos de
enrutamiento pueden ser diferentes en cada router. Las ID del router deben ser diferentes para los
routers que participan en el mismo dominio de enrutamiento. Las interfaces no son pasivas.
lldp enable
¡ Incorrecto !
0
¿Cuáles son dos razones para crear una línea de base de red? (Elija dos.)
Para determinar qué tipo de equipo implementar.
ⓘ
ⓘ
Para evaluar las vulnerabilidades de seguridad en la red.
¡ Incorrecto !
Explicación: Se crea una línea de base de red para proporcionar un punto de comparación, en el
momento en que la red está funcionando de manera óptima, con los cambios que se implementan en la
infraestructura. Una línea de base ayuda a realizar un seguimiento del rendimiento, a realizar un
seguimiento de los patrones de tráfico y a supervisar el comportamiento de la red.
dir
0
copy running-config tftp
cd usbflash0:
¡ Correcto !
ⓘ
ⓘ
El agente SNMP utiliza una solicitud de obtención para consultar los datos del
dispositivo.
¡ Incorrecto !
video
datos
voz
×
¡ Correcto !
ⓘ
ⓘ
El marcado de capa 3 se puede utilizar para transportar tráfico que no sea IP.
¡ Incorrecto !
Explicación: Marcar el tráfico en la Capa 2 o la Capa 3 es muy importante y afectará cómo se trata el
tráfico en una red que usa QoS. • El marcado de tramas de capa 2 se puede realizar para tráfico no IP. •
El marcado de tramas de capa 2 es la única opción de QoS disponible para switchs que no son
"compatibles con IP". • El marcado de Capa 3 llevará la información de QoS de un extremo a otro.
video
voz
datos
¡ Incorrecto ! ×
ⓘ
ⓘ
Una vez que se verifica que los componentes de una capa en particular funcionan
correctamente, se puede suponer que los componentes de las capas inferiores
también son funcionales.
Las pruebas se realizan en todas las capas del modelo OSI hasta que se encuentra
un componente que no funciona.
Una vez que se verifica que un componente en una capa en particular está
funcionando correctamente, se pueden realizar pruebas en cualquier otra capa.
¡ Correcto !
Explicación: La naturaleza de los modelos en capas OSI y TCP/IP es que las capas superiores dependen
de las capas inferiores. Entonces, al solucionar problemas, si se encuentra que una capa en particular
funciona correctamente, se puede suponer que todas las capas debajo de ella también funcionan
correctamente.
0
¿Qué tipo de tráfico se describe como tráfico que requiere una prioridad
más alta si es interactivo?
video
voz
datos ×
ⓘ
ⓘ
¡ Incorrecto !
Mayor flexibilidad.
Costos reducidos.
¡ Incorrecto !
Obtuviste 13 de un total de 64
Resultado Final
ⓘ
puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale ⓘ
dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.
Puntos: 100
Preguntas: 43
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: Emerging Network Technologies Exam
(Tecnologías de Redes Emergentes Respuestas a exámenes)
VER TAMBIÉN
EXAMENES
¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 13 al
14 en CCNA 3.
Cisco ACI
Virtualización
Servidores dedicados ×
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Las nubes privadas se utilizan para proporcionar servicios y aplicaciones a una
organización específica y pueden configurarse dentro de la red privada de la organización o
administrarse por una organización externa.
×
Separación del plano de gestión del plano de control.
ⓘ
ⓘ
¡ Incorrecto !
Explicación: La computación en la nube se utiliza para separar la aplicación o el servicio del hardware.
La virtualización separa el sistema operativo del hardware.
SDN
Computación en la niebla
IaaS
Computación en la nube
¡ Incorrecto !
Explicación: Los dispositivos de red operan en dos planos: el plano de datos y el plano de control. El
plano de control mantiene los mecanismos de reenvío de Capa 2 y Capa 3 utilizando la CPU. El plano
de datos reenvía los flujos de tráfico. SDN virtualiza el plano de control y lo mueve a un controlador
de red centralizado.
0
ⓘ
ⓘ
Virtualización
Cisco ACI
Servicios en la nube
Servidores dedicados
¡ Incorrecto !
¡ Incorrecto !
ⓘ
ⓘ
tipo 2
máquina virtual
metal básico
tipo 1
¡ Incorrecto !
Explicación: Los hipervisores de tipo 2, también conocidos como hipervisores alojados, se instalan
sobre un sistema operativo existente, como Mac OS, Windows o Linux.
0
×
¡ Incorrecto !
ⓘ
Explicación: Los hipervisores de tipo 1 se instalan directamente en un servidor y se conocen como ⓘ
soluciones “completas” que brindan acceso directo a los recursos de hardware. También requieren
una consola de administración y son los más adecuados para entornos empresariales.
Los servicios en la nube se facturan a una tarifa fija sin importar cuánto
procesamiento y almacenamiento utilice la empresa.
¡ Incorrecto !
Explicación: La computación en la nube ofrece muchas ventajas a la empresa. Dado que las
instalaciones de procesamiento y almacenamiento de datos en la nube son propiedad de terceros, la
empresa no necesita preocuparse por cómo manejará las crecientes demandas de almacenamiento y
procesamiento de datos con su propio equipo de centro de datos. La empresa puede aumentar o
disminuir fácilmente la potencia de procesamiento y la capacidad de almacenamiento según las
necesidades. Además, los servicios en la nube se facturan por uso, por lo que la empresa no tiene los
costos de mantener su propio centro de datos costoso que no siempre se utiliza a la máxima
capacidad. ×
ⓘ
ⓘ
¡ Incorrecto !
0
El hipervisor ×
ⓘ
ⓘ
El switch Nexus 9000
¡ Incorrecto !
Hay más tráfico de datos que fluye de los servidores virtuales a los clientes.
0
¡ Incorrecto !
ⓘ
ⓘ
Plano de control
Plano de datos
Tabla de adyacencia
¡ Incorrecto !
Virtualización
0
Centro de datos
Servidores dedicados
¡ Incorrecto !
ⓘ
ⓘ
JSON-RPC
SOAP
XML-RPC
REST
¡ Correcto !
Explicación: REST representa más del 80% de todos los tipos de API utilizados para servicios web, lo
que la convierte en la API de servicios web más utilizada.
Cisco ACI
0
Virtualización
Servidores dedicados
¡ Correcto !
ⓘ
ⓘ
YAML
XML
0
HTML
JSON
¡ Incorrecto !
Explicación: Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la
automatización y la programación de redes, son los siguientes: a) Notación de objetos de JavaScript
(JSON): En JSON, los datos conocidos como un objeto son uno o más pares clave / valor entre llaves ×
{}. Las claves deben ser cadenas entre comillas dobles “”. Las claves y los valores están separados por
dos puntos. b) Lenguaje de marcado extensible (XML): En XML, los datos se incluyen dentro de un
ⓘ
conjunto relacionado de etiquetas datos . c) YAML no es lenguaje de marcado (YAML): En YAML, los ⓘ
datos conocidos como objeto son uno o más pares clave-valor. Los pares clave-valor están separados
por dos puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de
corchetes o comas.
¡ Incorrecto !
Explicación: La computación en la nube se utiliza para separar la aplicación o el servicio del hardware.
La virtualización separa el sistema operativo del hardware.
0
La tabla de adyacencia
El DSP
×
La tabla ARP
ⓘ
ⓘ
La tabla de enrutamiento
¡ Incorrecto !
Explicación: CEF utiliza el FIB y la tabla de adyacencia para tomar decisiones de avance rápido sin
procesamiento del plano de control. La tabla de adyacencia se completa previamente con la tabla
ARP y la FIB se completa previamente con la tabla de enrutamiento.
Alguien que crea una cuenta en una aplicación o sitio web externo utilizando sus
credenciales de redes sociales.
Un sitio de servicios de vacaciones que interactúa con las bases de datos del
hotel para mostrar información de todos los hoteles en su sitio web.
Un motor de búsqueda en Internet que permite a los desarrolladores integrar el
motor de búsqueda en sus propias aplicaciones de software.
¡ Incorrecto ! 0
Explicación: Los programas de API para socios incorporan la colaboración con otras empresas.
Facilitan la comunicación y la integración de software entre una empresa y sus socios comerciales.
OpenStack
ⓘ
ⓘ
IEEE 802.1aq
OpenFlow
¡ Incorrecto !
Servicios en la nube
Servidores dedicados
Virtualización
0
Centro de datos
¡ Correcto !
¿Qué dos capas del modelo OSI están asociadas con las funciones del
plano de control de la red SDN que toman decisiones de reenvío? (Elija ×
dos.)
ⓘ
Por favor, selecciona 2 respuestas correctas ⓘ
Capa 1
Capa 5
Capa 2
Capa 3
Capa 4
¡ Incorrecto !
Explicación: El plano de control SDN usa la tabla ARP de capa 2 y la tabla de enrutamiento de capa 3
para tomar decisiones sobre el reenvío de tráfico.
¿Qué es REST?
Es una estructura de datos legible por humanos que utilizan las aplicaciones
para almacenar, transformar y leer datos.
0
¡ Incorrecto !
×
Explicación: REST no es un protocolo o servicio, sino un estilo de arquitectura de software para
diseñar aplicaciones de servicios web.
ⓘ
ⓘ
¡ Correcto !
0
ⓘ
ⓘ
Se utiliza en el cifrado del mensaje mediante una solicitud de API.
¡ Incorrecto !
Explicación: Muchas API RESTful, incluidas las API públicas, requieren una clave. La clave se utiliza
para identificar el origen de la solicitud mediante autenticación.
Garantía de poder
¡ Incorrecto !
Explicación: La migración en vivo permite mover un servidor virtual a otro servidor virtual que podría 0
estar en una ubicación diferente que esté a cierta distancia del centro de datos original.
ⓘ
ⓘ
Se utiliza entre una empresa y sus socios comerciales.
¡ Correcto !
Explicación: Las API públicas o abiertas no tienen restricciones y están disponibles para el público.
Algunos proveedores de API requieren que un usuario obtenga una clave o token gratis antes de usar
la API para controlar el volumen de solicitudes de API recibidas y procesadas.
Traducción de políticas.
Controles de seguridad.
Configurar sistemas.
0
¡ Incorrecto !
Explicación: El elemento de garantía del modelo IBN se ocupa de la verificación de extremo a extremo
del comportamiento de toda la red.
ⓘ
ⓘ
Virtualización
Centro de datos
Servidores dedicados
Servicios en la nube
¡ Incorrecto !
¿Qué es YAML?
Es un lenguaje de programación.
¡ Incorrecto !
Explicación: Al igual que JSON, YAML Ain't Markup Language (YAML) es un formato de datos que
utilizan las aplicaciones para almacenar y transportar datos. YAML se considera un superconjunto de
JSON.
×
Una empresa utiliza un sistema de nómina basado en la nube. ¿Qué
ⓘ
tecnología de computación en la nube utiliza esta empresa? ⓘ
¡ Correcto !
0
Resolución de direcciones MAC
¡ Correcto !
Explicación: Los dispositivos de red funcionan en dos planos; el plano de datos y el plano de control. El
plano de control mantiene los mecanismos de reenvío de Capa 2 y Capa 3 utilizando la CPU. El plano
de datos reenvía los flujos de tráfico.
ⓘ
ⓘ
Cookbook
Pillar
Playbook
Manifest
¡ Incorrecto !
Cookbook
Pillar
Manifest
×
Playbook
ⓘ
ⓘ
¡ Correcto !
Utiliza sangrías
¡ Incorrecto !
0
protocolo
×
formato
ⓘ
ⓘ
recursos
clave
parámetros
servidor API
¡ Incorrecto !
read
patch
post
update 0
¡ Incorrecto !
Explicación: Las operaciones RESTful corresponden a los siguientes métodos HTTP (mostrados a la
izquierda con la operación RESTful a la derecha): • POST> Crear • GET> Leer • PUT/PATCH>
Actualizar • DELETE> Eliminar
×
¿Qué tecnología permite a los usuarios acceder a los datos en cualquier
ⓘ
lugar y en cualquier momento? ⓘ
Computación en la nube
Virtualización
Analítica de datos
Micromarketing
¡ Incorrecto !
XML incluye datos dentro de un par de etiquetas, mientras que HTML usa un
par de marcas de citas para incluir datos.
XML no requiere sangría para cada par clave/valor, pero HTML sí requiere
sangría.
XML da formato a los datos en binario, mientras que HTML da formato a los
datos en texto plano.
×
¡ Incorrecto !
ⓘ
Explicación: XML es una estructura de datos legible por humanos utilizada para almacenar, transferir ⓘ
y leer datos por aplicaciones. Como HTML, XML utiliza un conjunto de etiquetas relacionadas para
incluir datos. Sin embargo, a diferencia de HTML, XML no utiliza etiquetas ni estructura de
documento predefinidas.
Wifi como servicio (WaaS)
¡ Incorrecto !
Nexus
×
Hadoop
ⓘ
ⓘ
Tipo 1
Tipo 2
¡ Incorrecto !
Explicación: Los dos tipos de hipervisores son el tipo 1 y el tipo 2. Los hipervisores tipo 1 se utilizan
normalmente en servidores empresariales. Es más probable que los servidores empresariales en
lugar de las PC virtualizadas estén en un centro de datos.
Chef
RESTCONF
Ansible
0
Puppet
SaltStack
¡ Incorrecto !
Explicación: Chef y Puppet son herramientas de gestión de la configuración desarrolladas con Ruby.
Ansible y SaltStack son herramientas de gestión de configuración desarrolladas con Python. Ruby
generalmente se considera un lenguaje más difícil de aprender que Python. RESTCONF es un
protocolo de gestión de red. ×
ⓘ
puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos ⓘ
puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.
Puntos: 100
Preguntas: 196
Tiempo límite: Ninguno
Intentos permitidos: Ilimitado
Tema: Final Exam
(Examen Final Respuestas a exámenes)
VER TAMBIÉN
EXAMENES
¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido de todos los módulos
en CCNA 3.
0
public
open
partner
private
×
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Las dos primeras líneas de la ACL permiten al host [Link] acceso FTP al servidor que ×
tiene la dirección IP [Link]. La siguiente línea de la ACL permite el acceso HTTP al servidor desde
cualquier host que tenga una dirección IP que comience con el número 10. La cuarta línea de la ACL
niega cualquier otro tipo de tráfico al servidor desde cualquier dirección IP de origen. La última línea
ⓘ
de la ACL permite cualquier otra cosa en caso de que se agreguen otros servidores o dispositivos a la ⓘ
red [Link]/28. Debido a que el tráfico se filtra desde todas las demás ubicaciones y para el
dispositivo host [Link], el mejor lugar para colocar esta ACL es el más cercano al servidor.
switched
borderless
managed
converged
¡ Correcto !
[Link]
[Link]
×
[Link]
ⓘ
ⓘ
[Link]
¡ Incorrecto !
Si un router tiene dos interfaces y enruta tráfico tanto IPv4 como IPv6,
¿cuántas ACL se podrían crear y aplicar a él?
16
4
12
¡ Correcto !
0
×
ip nat inside source list ACCTNG pool POOL-STAT
ⓘ
ⓘ
ip nat translation timeout 36000
¡ Incorrecto !
¡ Incorrecto !
0
voz
video ×
datos
ⓘ
ⓘ
¡ Incorrecto !
¡ Incorrecto !
0
ⓘ
ⓘ
Proporciona un promedio estadístico del rendimiento de la red.
¡ Incorrecto !
Explicación: Se utiliza una línea de base para establecer el rendimiento normal de la red o del sistema.
Se puede utilizar para comparar con el rendimiento futuro de la red o del sistema para detectar
situaciones anormales.
La declaración IP NAT es incorrecta.
0
¡ Incorrecto !
Explicación: La interfaz S0/0/0 debe identificarse como la interfaz NAT externa. El comando para hacer
esto sería R2(config-if)# ip nat outside.
ⓘ
ⓘ
[Link]
[Link]
[Link]
[Link]
¡ Correcto !
¡ Correcto !
¿Qué protocolo usa números de estrato más pequeños para indicar que
el servidor está más cerca de la fuente de tiempo autorizada que ×
ⓘ
ⓘ
SYSLOG
NTP
TFTP
MPLS
¡ Incorrecto !
Recopilar información
Reducir el alcance
¡ Incorrecto !
ⓘ
varias aplicaciones? ⓘ
¡ Incorrecto !
0
×
15 deny [Link] [Link]
ⓘ
ⓘ
¡ Correcto !
permitido
denegado
¡ Incorrecto !
[Link]
[Link]
[Link]
×
[Link]
ⓘ
ⓘ
¡ Incorrecto !
Sustitución
Divida y vencerás
¡ Incorrecto !
0
¿Cuáles son los dos beneficios de usar trampas SNMP? (Elija dos.)
ⓘ
ⓘ
Reducen la carga en la red y los recursos del agente.
¡ Incorrecto !
Todos los routers dentro de un área tienen una base de datos de estado de enlace
idéntica.
Contiene una lista de todos los routers vecinos con los que un router ha
establecido comunicación bidireccional.
Contiene una lista de solo las mejores rutas a una red en particular.
0
¡ Incorrecto !
ⓘ
ⓘ
Un enfoque estructurado que comienza con la capa física y avanza a través de las
capas del modelo OSI hasta que se identifica la causa del problema.
Un enfoque que comienza con las aplicaciones del usuario final y avanza a través
de las capas del modelo OSI hasta que se identifica la causa del problema.
¡ Incorrecto !
enrutamiento de paquetes
direccionamiento de paquetes
0
velocidad de enlace
delay
jitter
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
VPN SSL
0
¡ Incorrecto !
ⓘ
ⓘ
¡ Correcto !
Explicación: Un caballo de Troya lleva a cabo operaciones maliciosas bajo la apariencia de un programa
legítimo. Los ataques de denegación de servicio envían cantidades extremas de datos a una interfaz de
dispositivo de red o host en particular. Los ataques a contraseñas utilizan diccionarios electrónicos en
un intento de aprender las contraseñas. Los ataques de desbordamiento de búfer explotan los búferes
de memoria al enviar demasiada información a un host para hacer que el sistema no funcione.
show running-config
show ip cache
ⓘ
ⓘ
¡ Incorrecto !
¡ Incorrecto !
ⓘ
ⓘ
Para cada ACL entrante colocada en una interfaz, debe haber una ACL saliente
coincidente.
¡ Incorrecto !
0
¡ Incorrecto !
Explicación: Para que una ACL extendida cumpla con estos requisitos, es necesario incluir lo siguiente
en las entradas de control de acceso: • Número de identificación en el rango 100-199 o 2000-2699 •
Permitir o denegar parámetros • Protocolo • Dirección de origen y wildcard • Dirección de destino y
wildcard • Número o nombre de puerto
ⓘ
una red conmutada. ¿Qué tipo de ataque podría lograr esto? ⓘ
Suplantación de DHCP
Túnel de DNS
¡ Incorrecto !
SYSLOG
SNMP
0
TFTP
MPLS
¡ Correcto !
×
¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT?
ⓘ
(Elija tres.) ⓘ
¡ Incorrecto !
telnet
. Si un paquete con una dirección de origen de [Link], una
dirección de destino de [Link] y un protocolo de 23 se recibe en la
interfaz, ¿el paquete está permitido o denegado?
permitido
denegado
×
¡ Incorrecto !
ⓘ
ⓘ
0
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los
puertos de origen.
¡ Incorrecto !
×
ⓘ
ⓘ
show cdp
¡ Correcto !
0
×
¡ Incorrecto !
ⓘ
ⓘ
Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave
pública para descifrar los datos.
Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave
privada para descifrar los datos.
Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave
privada para descifrar los datos.
Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave
pública para descifrar los datos.
¡ Incorrecto !
Explicación: Los algoritmos asimétricos utilizan dos claves: una clave pública y una clave privada.
Ambas claves son capaces de realizar el proceso de cifrado, pero se requiere la clave complementaria
coincidente para el descifrado. Si una clave pública cifra los datos, la clave privada correspondiente
descifra los datos. Lo opuesto también es cierto. Si una clave privada cifra los datos, la clave pública
correspondiente descifra los datos.
0
ⓘ
ⓘ
¡ Incorrecto !
0
Explicación: El rango de IP de origen en el ACE de denegación es [Link] [Link], que cubre las
direcciones IP de [Link] a [Link]. La red del grupo de TI [Link]/28 está incluida
en la red 192.168.20/22. Por lo tanto, se deniega la conexión. Para solucionarlo, se debe cambiar el
orden de denegación y autorización de ACE.
ⓘ
está buscando un sitio de respaldo para todos los datos en los servidores ⓘ
de la empresa. ¿Qué servicio o tecnología respaldaría este requisito?
Servidores dedicados
Centro de datos
Virtualización
¡ Incorrecto !
0
La dirección IP de R2 es 192168.1.2.
×
ⓘ
ⓘ
La dirección IP de R1 es [Link]
¡ Incorrecto !
Explicación: Con el comando show NTP association, se proporciona la dirección IP del maestro NTP.
0
¡ Incorrecto !
×
MPLS
ⓘ
ⓘ
LLDP
NTP
SNMP
¡ Incorrecto !
NTP
SNMP
LLDP
MPLS
0
¡ Correcto !
ⓘ
ⓘ
R2 G0/1 entrante
R1 S0/0/0 entrante
R2 S0/0/1 saliente
R1 S0/0/0 saliente
R2 G0/0 saliente
0
¡ Incorrecto !
ⓘ
ⓘ
Declarar inaccesible a un vecino
¡ Incorrecto !
SNMP
CBWFQ
TFTP
SYSLOG
¡ Incorrecto !
ⓘ
ⓘ
PC_3 y AP_2
S1 y S4
AP_2 y AP_1
PC_3 y PC_2
S4 y PC_2 0
¡ Incorrecto !
Explicación: Un dominio de falla es el área de una red que se ve afectada cuando un dispositivo crítico
como el switch S3 tiene una falla o experimenta problemas.
ⓘ
ⓘ
video
voz
datos
¡ Correcto !
¿Qué tipo de VPN proporciona una opción flexible para conectar un sitio
central con sucursales?
VPN IPsec
0
VPN MPLS de capa 3
¡ Incorrecto !
ⓘ
ⓘ
Eligiendo la mejor ruta
¡ Incorrecto !
0
ⓘ
ⓘ
La dirección global interna es incorrecta.
La configuración de NAT del router tiene una dirección local interna incorrecta.
¡ Incorrecto !
¡ Incorrecto !
VSAT
Frame Relay
ISDN
WAN Ethernet
¡ Incorrecto !
Vigilancia
Caída de la cola
Marcado de tráfico
¡ Correcto ! ×
ⓘ
ⓘ
router ospf 1
network [Link] [Link]
network [Link] [Link]
router ospf 1
network [Link] área 0
router ospf 1
network [Link] [Link] area 0
network [Link] [Link] area 0
router ospf 1
network [Link]
¡ Correcto !
0
[Link]
×
[Link]
ⓘ
ⓘ
[Link]
¡ Incorrecto !
¡ Incorrecto !
0
Explicación: DMVPN se basa en tres protocolos, NHRP, IPsec y mGRE. NHRP es el protocolo de
asignación de direcciones distribuidas para túneles VPN. IPsec cifra las comunicaciones en túneles
VPN. El protocolo mGRE permite la creación dinámica de múltiples túneles radiales desde un hub VPN
permanente.
ⓘ
adyacencias del router, los intervalos del temporizador y el ID de área? ⓘ
(Elija dos.)
show ip protocols
show running-configuration
¡ Incorrecto !
Recopilar información
Determinar la propiedad
Reducir el alcance
×
ⓘ
ⓘ
¡ Correcto !
CDP
SNMP
LLDP
NTP
¡ Incorrecto !
40 segundos
80 segundos
60 segundos
×
100 segundos
ⓘ
ⓘ
¡ Incorrecto !
0
ⓘ
ⓘ
Una ACL se colocará en la interfaz R1 Gi0/0 y una ACL se colocará en la interfaz
R2 Gi0/0.
¡ Incorrecto !
show running-config
show ip cache
¡ Incorrecto !
ⓘ
ⓘ
Las VPN utilizan conexiones virtuales para crear una red privada a través de una
red pública.
Las VPN utilizan conexiones lógicas para crear redes públicas a través de
Internet.
Las VPN utilizan conexiones físicas dedicadas para transferir datos entre
usuarios remotos.
Las VPN utilizan software de virtualización de código abierto para crear el túnel
a través de Internet.
¡ Incorrecto !
datos
voz
video
0
¡ Incorrecto !
Cisco ACI
ⓘ
ⓘ
Redes definidas por software
Servicios en la nube
Servidores dedicados
¡ Incorrecto !
0
NVRAM
RAM
Un servidor TFTP
×
Memoria flash
ⓘ
ⓘ
ROM
¡ Correcto !
0
128
74
×
782
ⓘ
ⓘ
65
¡ Correcto !
Pares clave/valor
Un objeto
Valores anidados
Una matriz
¡ Incorrecto !
ⓘ
ⓘ
¡ Correcto !
ⓘ
ⓘ
¡ Incorrecto !
0
Hello
¡ Incorrecto !
ⓘ
ⓘ
XML
HTML
YAML
JSN
¡ Incorrecto !
0
proximidad
×
estado de enlace
ⓘ
ⓘ
reenvío
vecino
¡ Incorrecto !
Explicación: Independientemente del área OSPF en la que resida un router, la base de datos de
adyacencia, la tabla de enrutamiento y la base de datos de reenvío son únicas para cada router. La base
de datos de estado de enlace enumera información sobre todos los demás routers dentro de un área y
es idéntica en todos los routers OSPF que participan en esa área.
0
ⓘ
ⓘ
ACL estándar saliente en la interfaz WAN R2 hacia Internet
¡ Correcto !
¿Cuáles son las dos características q205. ¿Cuáles son las dos
características que se deben tener en cuenta al crear una ACL con
nombre? (Elija dos.)ue se deben tener en cuenta al crear una ACL con
nombre? (Elija dos.)
¡ Incorrecto !
Explicación: A continuación, se resumen las reglas a seguir para las ACL con nombre: • Asigne un ×
nombre para identificar el propósito de la ACL. • Los nombres pueden contener caracteres
ⓘ
alfanuméricos. • Los nombres no pueden contener espacios ni puntuación. • Se sugiere que el nombre ⓘ
se escriba en MAYÚSCULAS. • Las entradas se pueden agregar o eliminar dentro de la ACL.
¡ Correcto !
0
El host inicia una conexión VPN sin cliente utilizando un navegador web
compatible para descargar el cliente.
El host inicia una conexión sin cliente a un servidor TFTP para descargar el
cliente.
×
¡ Incorrecto !
topología
vecindad
enrutamiento
adyacencia
¡ Incorrecto !
0
¿Qué comando se usaría como parte de la configuración de NAT o PAT
para identificar direcciones locales internas que se traducirán?
access-list 10 permit [Link] [Link]
ⓘ
ⓘ
¡ Incorrecto !
Mayor flexibilidad
Costos reducidos
¡ Incorrecto !
0
La FIB
La tabla ARP
×
La tabla de enrutamiento
ⓘ
ⓘ
El DSP
¡ Incorrecto !
¡ Incorrecto !
0
¿Cuál es el nombre de la capa en el diseño de la red conmutada sin
fronteras de Cisco que se considera la red troncal utilizada para la
conectividad de alta velocidad y el aislamiento de fallas?
núcleo
enlace de datos
×
acceso
ⓘ
ⓘ
red
acceso a la red
¡ Incorrecto !
RSA
SHA
MD5
DH
¡ Correcto ! 0
ⓘ
ⓘ
[Link]
[Link]
[Link]
[Link]
0
¡ Incorrecto !
¿Qué tipo de VPN usa una configuración de hub y radio para establecer
una topología de malla completa?
VPN MPLS ×
ⓘ
ⓘ
Interfaz de túnel virtual IPsec
¡ Incorrecto !
Conectar un dispositivo con una interfaz que se ejecuta a 100 Mbps a otro con
una interfaz que se ejecuta a 1000 Mbps.
¡ Incorrecto !
×
Cualquier empresa ha decidido reducir su huella ambiental reduciendo
los costos de energía, mudándose a una instalación más pequeña y
ⓘ
promoviendo el teletrabajo, ¿qué servicio o tecnología respaldaría los ⓘ
requisitos?
Centro de datos
Cisco ACI
APIC-EM
Servicios en la nube
¡ Incorrecto !
Precedencia de IP
DSCP
0
ToS
CoS
¡ Incorrecto !
El marcado de clase de servicio (CoS) permite marcar una trama Ethernet de capa 2 con ocho niveles
de prioridad (valores 0–7). Este marcado puede ser utilizada por dispositivos de red habilitados para
QoS para proporcionar un tratamiento de tráfico preferencial.
×
ⓘ
ⓘ
NTP
TFTP
SNMP
LLDP
¡ Incorrecto !
¿Cuáles son dos reglas de sintaxis para escribir una matriz JSON? (Elija
dos.)
¡ Incorrecto !
ⓘ
ⓘ
servidor API
recursos
clave
protocolo
formato
parámetros
¡ Incorrecto !
0
Consulte la exposición. Un diseñador web llama para informar que el
servidor web [Link] no es accesible a través de un navegador
web. El técnico utiliza las utilidades de la línea de comandos para
verificar el problema y comenzar el proceso de resolución de problemas.
¿Qué dos cosas se pueden determinar sobre el problema? (Elija dos.)
ⓘ
ⓘ
Hay un router inactivo entre el host de origen y el servidor [Link].
ⓘ
ⓘ
Implementar el comando no passive-interface Serial0/1.
¡ Incorrecto !
0
Un hipervisor de tipo 1
×
VMware Fusion
ⓘ
ⓘ
Una VLAN dedicada
¡ Incorrecto !
Router(config)# access-list 95 deny any
0
Router(config)# access-list 95 deny [Link] [Link]
¡ Incorrecto !
Explicación: Para denegar el tráfico de la red [Link]/16, se utiliza el comando access-list 95 deny
[Link] [Link]. Para permitir el resto del tráfico, la lista de acceso 95 permite que se agregue ×
cualquier declaración.
ⓘ
ⓘ
WAN Ethernet
MPLS
¡ Incorrecto !
0
ⓘ
ⓘ
HTML
JSON
XML
YAML
0
¡ Incorrecto !
Explicación: Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluida la
automatización y la programación de redes, son los siguientes: • Notación de objetos de JavaScript
(JSON): En JSON, los datos conocidos como un objeto son uno o más pares clave / valor entre llaves {}.
Las claves deben ser cadenas entre comillas dobles ” “. Las claves y los valores están separados por dos
puntos. • Lenguaje de marcado extensible (XML): En XML, los datos se incluyen dentro de un conjunto
relacionado de etiquetas datos . • YAML no es lenguaje de marcado (YAML): En YAML, los datos
conocidos como objeto son uno o más pares clave-valor. Los pares clave-valor están separados por dos
puntos sin el uso de comillas. YAML usa sangría para definir su estructura, sin el uso de corchetes o
comas. ×
ⓘ
ⓘ
¡ Incorrecto !
0
permitido
denegado
¡ Correcto !
ⓘ
paquete? ⓘ
voz
datos
video
¡ Incorrecto !
¿Cuáles son los dos tipos de ataques que se utilizan en los resolutores
abiertos de DNS? (Elija dos.)
Utilización de recursos
Amortiguación
Amplificación y reflexión
Flujo rápido
¡ Incorrecto !
Explicación: Los tres tipos de ataques utilizados en los resolutores abiertos de DNS son los siguientes:
• Envenenamiento de la caché de DNS: El atacante envía información falsificada para redirigir a los
×
usuarios de sitios legítimos a sitios maliciosos. • Ataques de amplificación y reflexión de DNS: El
atacante envía un mayor volumen de ataques para enmascarar la verdadera fuente del ataque. •
ⓘ
Ataques de utilización de recursos de DNS: Un ataque de denegación de servicio (DoS) que consume ⓘ
recursos del servidor.
Por favor, selecciona 3 respuestas correctas
0
Han pasado 9 segundos desde el último paquete de saludo enviado.
Los valores de ID del router no fueron los criterios utilizados para seleccionar el
DR y el BDR.
×
¡ Incorrecto !
ⓘ
ⓘ
denegado
permitido
¡ Incorrecto !
Cisco ACI 0
APIC-EM
Hipervisor de tipo 1
¡ Incorrecto !
×
ⓘ
ⓘ
virus
botnet
software espía
rootkit
¡ Correcto !
0
Autentica un paquete mediante una coincidencia de cadena del nombre de
usuario o cadena de comunidad.
×
¡ Correcto !
ⓘ
ⓘ
Frame Relay
¡ Incorrecto !
ⓘ
ⓘ
¡ Correcto !
0
ⓘ
ⓘ
ACL extendida entrante en R2 S0/0/0
¡ Correcto !
Una infraestructura de red que abarca un área física limitada, como una ciudad.
¡ Correcto !
0
Consulte la exposición. El administrador de red tiene una dirección IP
[Link] y necesita acceso para administrar R1. ¿Cuál es el mejor tipo
y ubicación de ACL para usar en esta situación?
ⓘ
ⓘ
¡ Incorrecto !
Explicación: Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar
deben ubicarse lo más cerca posible del destino. Las ACL extendidas permiten o rechazan paquetes
según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o
UDP de origen y destino, y más. Debido a que el filtrado de las ACL extendidas es tan específico, las
×
ACL extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se filtrará. El tráfico no
deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.
ⓘ
ⓘ
FIFO
WFQ
LLQ
CBWFQ
¡ Incorrecto !
El hipervisor
¡ Incorrecto !
×
ⓘ
ⓘ
VPN SSL
¡ Correcto !
¿Qué tipo de tráfico se describe como tráfico que requiere una prioridad
más alta si es interactivo?
datos
0
video
voz
¡ Incorrecto !
×
Un router OSPF tiene tres redes conectadas directamente; [Link]/16,
[Link]/16 y [Link]/16. ¿Qué comando de red OSPF anunciaría solo la
ⓘ
red [Link] a los vecinos? ⓘ
¡ Incorrecto !
TFTP
NTP
0
CBWFQ
MPLS
¡ Incorrecto !
×
¿Qué comando se usaría como parte de la configuración de NAT o PAT
para mostrar información sobre los parámetros de configuración de
ⓘ
NAT y la cantidad de direcciones en el grupo? ⓘ
show running-config
show ip cache
show version
¡ Incorrecto !
0
ⓘ
ⓘ
0
La interfaz Fa0/0 se configura como una interfaz pasiva en el router R2.
¡ Incorrecto !
Explicación: Si no se anuncia una red LAN mediante OSPFv2, no se podrá acceder a una red remota. La
salida muestra una adyacencia vecina exitosa entre el router R1 y R2 en la interfaz S0/0 de ambos
routers.
ⓘ
cantidad de latencia, fluctuación y pérdida sin efectos notables? ⓘ
video
voz
datos
¡ Correcto !
¡ Incorrecto !
ⓘ
ⓘ
Los switchs de columna se conectan a los switchs de hoja y se conectan entre sí
para brindar redundancia.
Los switchs de hojas siempre se adhieren a las espinas, pero nunca se adhieren
entre sí.
¡ Incorrecto !
clear ip dhcp
clear ip pat-statistics
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto ! 0
Explicación: El resultado de las estadísticas de show ip nat muestra que hay 2 direcciones en total y
que se han asignado 2 direcciones (100%). Esto indica que el grupo de NAT no tiene direcciones
globales para ofrecer nuevos clientes. Según las traducciones show ip nat, las PC en [Link] y
[Link] han usado las dos direcciones disponibles para enviar mensajes ICMP a un host en la red
externa.
ⓘ
ⓘ
VPN SSL
¡ Incorrecto !
0
Clasificación y marcado
Política de tráfico
×
¡ Incorrecto !
ⓘ
Explicación: El modelado del tráfico almacena en búfer el exceso de paquetes en una cola y luego ⓘ
reenvía el tráfico en incrementos de tiempo, lo que crea una tasa de salida de paquetes suavizada. La
vigilancia del tráfico reduce el tráfico cuando la cantidad de tráfico alcanza una tasa máxima
configurada, lo que crea una tasa de salida que aparece como un diente de sierra con crestas y valles.
ESP
MD5
AES
IPsec
¡ Incorrecto !
0
¿Qué tipo de tráfico se describe como que tiende a ser impredecible,
inconsistente y con ráfagas?
voz
video
datos
×
¡ Correcto !
ⓘ
ⓘ
Saludo
¡ Incorrecto !
0
datos
voz
video
¡ Incorrecto !
ⓘ
ⓘ
TFTP
SYSLOG
CBWFQ
SNMP
¡ Incorrecto !
ⓘ
ⓘ
Las interfaces NAT internas y externas se han configurado al revés.
¡ Incorrecto !
Explicación: La salida de debug ip nat muestra cada paquete que traduce el router. La "s" es la dirección
IP de origen del paquete y la "d" es el destino. La dirección después de la flecha (“->”) muestra la
dirección traducida. En este caso, la dirección traducida está en la subred [Link] pero la 0
interfaz orientada al ISP está en la subred [Link]/27. Es posible que el ISP descarte los
paquetes entrantes o que no pueda enrutar los paquetes de retorno al host porque la dirección se
encuentra en una subred desconocida.
ⓘ
ⓘ
[Link]
[Link]
[Link]
[Link]
¡ Incorrecto !
En una red OSPF, ¿qué estructura OSPF se usa para crear la tabla de
vecinos en un router?
0
Tabla de ruteo
¡ Incorrecto !
¿Qué tipo de tráfico se describe como tráfico que tiene una prioridad
más baja si no es de misión crítica?
×
datos
ⓘ
ⓘ
voz
video
¡ Incorrecto !
autenticación
DHCP
DNS
syslog
impresión
¡ Correcto !
ⓘ
ⓘ
¡ Incorrecto !
×
Una empresa ha contratado a una empresa de seguridad de redes para
ayudar a identificar las vulnerabilidades de la red corporativa. La firma
envía un equipo para realizar pruebas de penetración a la red de la
ⓘ
empresa. ¿Por qué el equipo usaría aplicaciones como Nmap, SuperScan ⓘ
y Angry IP Scanner?
¡ Correcto !
0
Un sistema operativo host
¡ Correcto !
×
Se aplica una ACL entrante en una interfaz de router. La ACL consta de
una sola entrada:
access-list 101 permit udp [Link] [Link] host [Link] eq
ⓘ
telnet ⓘ
Si se recibe un paquete con una dirección de origen de [Link],
una dirección de destino de [Link] y un protocolo de 23 en la
interfaz, ¿el paquete está permitido o denegado?
denegado
permitido
¡ Incorrecto !
VPN SSL
¡ Incorrecto !
ⓘ
ⓘ
Son switchs modulares.
No admiten una interfaz virtual conmutada activa (SVI) con versiones de IOS
anteriores a 15.x.
Los nuevos switchs Cisco Catalyst 2960-C admiten el paso a través de PoE.
¡ Incorrecto !
¿Qué tipo de tráfico se describe como que requiere al menos 384 Kbps
de ancho de banda?
datos
video
voz
0
¡ Correcto !
ⓘ
ⓘ
R2 G0/1 saliente
R2 G0/0 saliente
R2 G0/1 entrante
R2 S0/0/1 saliente
R1 S0/0/0 saliente
0
¡ Incorrecto !
ⓘ
ⓘ
Saliente en la interfaz R1 G0/1
¡ Incorrecto !
Explicación: Debido a que las listas de acceso estándar solo filtran por la dirección IP de origen, por lo 0
general se ubican más cerca de la red de destino. En este ejemplo, los paquetes de origen vendrán de la
red R2 G0/0. El destino es la red R1 G0/1. La ubicación adecuada de ACL es saliente en la interfaz R1
G0/1.
ip nat inside
ⓘ
ⓘ
access-list 10 permit [Link] [Link]
ip pat inside
ip nat outside
¡ Incorrecto !
permitido
denegado
¡ Incorrecto !
0
×
Para aplicar ingeniería inversa a archivos binarios al escribir exploits y al analizar
malware.
ⓘ
ⓘ
Para obtener sistemas operativos especialmente diseñados precargados con
herramientas optimizadas para piratería.
¡ Incorrecto !
¿Cuál es una razón para usar el comando ip ospf priority cuando se usa
el protocolo de enrutamiento OSPF?
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
Explicación: R1 debe tener NAT-POOL2 enlazado a ACL 1. Esto se logra con el comando R1(config)#ip
0
nat inside source list 1 pool NAT-POOL2. Esto permitiría al router verificar todo el tráfico interesante
y, si coincide con ACL 1, se traduciría mediante el uso de las direcciones en NAT-POOL2.
¿Qué paso de QoS debe ocurrir antes de que se puedan marcar los
paquetes?
×
shaping
ⓘ
ⓘ
classifying
queuing
policing
¡ Incorrecto !
permitido
denegado
0
¡ Correcto !
WAN Ethernet
ⓘ
ⓘ
línea de suscripción digital
línea arrendada
cable
Wi-Fi municipal
¡ Incorrecto !
0
ⓘ
ⓘ
Utilizar una ruta estática que apunte al ISP y redistribuya.
¡ Incorrecto !
¡ Incorrecto !
ⓘ
de un centro de datos? ⓘ
¡ Correcto !
Versión OS/IOS
Identificador de interfaz
0
Tipo de conexión
Tipo de dispositivo
¡ Incorrecto !
ⓘ
ⓘ
Garantía de poder
¡ Correcto !
Explicación: La migración en vivo permite mover un servidor virtual a otro servidor virtual que podría
estar en una ubicación diferente que esté a cierta distancia del centro de datos original.
ExStart
0
Exchange
Two-Way
Init
¡ Correcto !
×
ⓘ
ⓘ
¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos.)
Todos los usuarios de una sucursal grande pueden acceder a los recursos de la
empresa a través de una única conexión VPN.
Un empleado que trabaja desde casa utiliza un software cliente VPN en una
computadora portátil para conectarse a la red de la empresa.
Una pequeña sucursal con tres empleados tiene un Cisco ASA que se utiliza para
crear una conexión VPN a la sede.
Un fabricante de juguetes tiene una conexión VPN permanente con uno de sus
proveedores de piezas.
¡ Incorrecto !
ⓘ
ⓘ
¡ Correcto !
ⓘ
ⓘ
loading
full
established
two-way
¡ Incorrecto !
Virtualización
Colaboración en línea
0
BYOD
¡ Incorrecto !
Denegado
Permitido
¡ Correcto !
Autenticación de origen
0
No repudio
¡ Correcto !
ⓘ
ⓘ
VPN MPLS
¡ Incorrecto !
denegado
permitido
¡ Correcto !
ⓘ
ⓘ
¡ Incorrecto !
0
Consulte la exposición. Un administrador de red ha implementado QoS
y ha configurado la red para marcar el tráfico en los teléfonos VoIP, así
como en los switchs de Capa 2 y Capa 3. ¿Dónde debe ocurrir el
marcado inicial para establecer el límite de confianza?
ⓘ
ⓘ
Trust Boundary 4
Trust Boundary 2
Trust Boundary 3
Trust Boundary 1
¡ Incorrecto !
Explicación: El tráfico debe clasificarse y marcarse lo más cerca posible de su origen. El límite de
0
confianza identifica en qué dispositivo se debe confiar en el tráfico marcado. El tráfico marcado en los
teléfonos VoIP se consideraría confiable a medida que ingresa a la red empresarial.
Un virus puede estar inactivo y luego activarse en una fecha u hora específicas.
ⓘ
ⓘ
Un virus se replica mediante la explotación independiente de las
vulnerabilidades de las redes.
¡ Incorrecto !
Explicación: El tipo de interacción del usuario final que se requiere para iniciar un virus normalmente
es abrir una aplicación, abrir una página web o encender la computadora. Una vez activado, un virus
puede infectar otros archivos ubicados en la computadora o en otras computadoras de la misma red.
VPN IPsec
ⓘ
ⓘ
¡ Incorrecto !
Dos dispositivos pudieron usar SSH o Telnet para obtener acceso al router.
¡ Correcto !
0
VPN MPLS ×
ⓘ
ⓘ
GRE sobre IPsec
¡ Correcto !
0
Cuando se elige un DR, todos los demás routers que no son DR se convierten en
DROTHER.
ⓘ
ⓘ
¡ Correcto !
Explicación: En las redes de accesos múltiples OSPF, se elige un DR para que sea el punto de
recopilación y distribución de los LSA enviados y recibidos. También se elige un BDR en caso de que el
DR falle. Todos los demás routers que no son DR o BDR se convierten en DROTHER. En lugar de enviar
LSA a todos los routers de la red, los DROTHER solo envían sus LSA al DR y BDR utilizando la dirección
de multidifusión [Link]. Si no hay elección DR/BDR, el número de adyacencias requeridas es n (n-1)
/ 2 => 4 (4-1) / 2 = 6. Con la elección, este número se reduce a 3.
0
ⓘ
ⓘ
ACL estándar entrante en la interfaz WAN R2 que se conecta a Internet.
¡ Incorrecto !
Explicación: • Las ACL estándar permiten o deniegan paquetes basándose únicamente en la dirección
IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACL estándar
deben ubicarse lo más cerca posible del destino. • Las ACL extendidas permiten o niegan paquetes
según la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o
UDP de origen y destino y más. Debido a que el filtrado de las ACL extendidas es tan específico, las ACL
extendidas deben ubicarse lo más cerca posible de la fuente del tráfico que se filtrará. El tráfico no
deseado se niega cerca de la red de origen sin cruzar la infraestructura de red.
Cisco ACI 0
Servidores dedicados
Virtualización
¡ Correcto !
×
ⓘ
ⓘ
¡ Incorrecto !
0
Por favor, selecciona 2 respuestas correctas
Frame Relay
Sitio a sitio
Acceso remoto
Línea arrendada ×
PPPoE
ⓘ
ⓘ
¡ Incorrecto !
[Link]
[Link]
[Link]
[Link]
¡ Correcto !
ⓘ
ⓘ
El router con la ID de router más baja.
¡ Incorrecto !
Explicación: En el estado ExStart, los dos routers deciden qué router enviará primero los paquetes
DBD. El router con el ID de router más alta será el primer router en enviar paquetes DBD durante el
estado de intercambio.
Para aplicar ingeniería inversa a archivos binarios al escribir exploits y al analizar
malware.
¡ Incorrecto !
En una gran red empresarial, ¿qué dos funciones realizan los routers en
la capa de distribución? (Elija dos.)
×
Por favor, selecciona 2 respuestas correctas
ⓘ
ⓘ
Proporcionar una red troncal de alta velocidad.
¡ Incorrecto !
Filtrado MAC
0
NAT
QoS
UPnP
¡ Incorrecto !
Explicación: La traducción de direcciones de red (NAT) es el proceso que se utiliza para convertir
direcciones privadas en direcciones enrutables a Internet que permiten que los dispositivos de oficina ×
accedan a Internet.
ⓘ
ⓘ
DSL
dialup
ISDN
cable
¡ Incorrecto !
ip nat outside 0
¡ Incorrecto !
×
ⓘ
ⓘ
¡ Incorrecto !
0
Necesidades de seguridad
×
ⓘ
ⓘ
Tipo de trafico
Cantidad de tráfico
Fiabilidad
¡ Incorrecto !
CCNA 1 V7 CCNA 2 V7 CCNA 3 V7 EXÁMENES CCNA V7 BLOG
0
TIENDA CURSOS 0
Para evitar la compra de hardware nuevo, una empresa desea
aprovechar los recursos del sistema inactivos y consolidar el número de
servidores al tiempo que permite múltiples sistemas operativos en una
única plataforma de hardware. ¿Qué servicio o tecnología respaldaría
este requisito?
Virtualización
Centro de datos
Servicios en la nube
0
Servidores dedicados
¡ Incorrecto !
ⓘ
ⓘ
¡ Incorrecto !
0
ETIQUETAS # ENSA
×
10 16