CCNA 3 v7.0 ENSA Examen Final Preguntas Resueltas Gratis en Español
1. ¿Qué se utiliza para rellenar previamente la tabla de adyacencia en los dispositivos Cisco que utilizan CEF para procesar paquetes?
la tabla routing
el DSP
el FIB
la tabla ARP*
2. Cuando la calidad de servicio se implementa en una red convergente, ¿qué dos factores se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos.)
jitter*
enrutamiento de paquetes
velocidad del enlace
delay*
dirección del paquete
3. Un usuario informa de que cuando se introduce la URL de la página web corporativa en un navegador web, un mensaje de error indica que la página no se puede mostrar. El técnico del servicio de asistencia técnica pide al usuario que introduzca la dirección IP del servidor web para ver si la página se puede visualizar. ¿Qué método de resolución de problemas utiliza el técnico?
top-down
substitution
divide-and-conquer*
bottom-up
4. ¿Qué tipo de tráfico se describe como predecible y fluido?
datos
voz*
video
5. ¿Qué tipo de tráfico se describe como el que tiene un alto volumen de datos por paquete?
video*
datos
voz
6. En una red de la OSPF, ¿qué dos declaraciones describen la base de datos de estado de enlace (LSDB)? (Elija dos.)
Se crea una tabla de vecinos basada en el LSDB.
Contiene una lista de todos los routers vecinos con los que un router ha establecido una comunicación bidireccional.
Contiene una lista de sólo las mejores rutas a una red en particular.
Se puede ver usando el comando show ip ospf database*
Todos los routers dentro de un área tienen una base de datos de estado de enlace idéntica.*
7. ¿Qué protocolo se utiliza en un sistema que consta de tres elementos: un administrador, agentes y una base de datos de información?
SYSLOG
TFTP
SNMP*
MPLS
8. ¿Cuál es una razón para usar el comando ip ospf priority cuando el protocolo de enrutamiento OSPF está en uso?
para racionalizar y acelerar el proceso de convergencia
para proporcionar una puerta trasera para la conectividad durante el proceso de convergencia
para influir en el proceso de elección de DR/BDR*
para activar el proceso vecino del OSPF
9. Consulte la exposición.
Un PC en la dirección 10.1.1.45 no puede acceder a Internet. ¿Cuál es la causa más probable del problema?
Se usó la máscara de red equivocada en la pool NAT.
La pool NAT se ha agotado.*
La lista de acceso 1 no ha sido configurada correctamente.
Las interfaces interiores y exteriores se han configurado al revés.
La salida de show ip nat statistics muestra que hay 2 direcciones totales y que se han asignado 2 direcciones (100%). Esto indica que el pool de NAT está fuera de las direcciones globales para dar nuevos clientes. Basado en show ip nat translations, las PCs en 10.1.1.33 y 10.1.1.123 han usado las dos direcciones disponibles para enviar mensajes ICMP a un host en la red exterior.
10. Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 192.168.0.0 255.255.252.0. ¿Qué máscara de wildcard usaría el administrador en la declaración OSPF network?
0.0.3.255*
0.0.0.63
0.0.0.127
0.0.0.31
11. Consulte la exposición.
Un administrador primero configuró un ACL extendido como se muestra en la salida del comando de listas de acceso a la exhibición. El administrador luego editó esta lista de acceso emitiendo los siguientes comandos.
Router(config)# ip access-list extended 101 Router(config-ext-nacl)# no 20 Router(config-ext-nacl)# 5 allow tcp any any eq 22 Router(config-ext-nacl)# 20 deny udp any
¿Qué dos conclusiones se pueden sacar de esta nueva configuración? (Elija dos.)
Se permitirán los paquetes de ping.*
Se permitirán los paquetes TFTP.
Todos los paquetes TCP y UDP serán denegados.
Se permitirán los paquetes de telnet.
Se permitirán los paquetes de SSH.*
Después de la edición, la configuración final es la siguiente:
Router# show access-lists
Extended IP access list 101
5 permit tcp any any eq ssh
10 deny tcp any any
20 deny udp any any
30 permit icmp any any
Por lo tanto, sólo se permitirán paquetes de SSH y paquetes de ICMP.
12. ¿Qué mecanismo de cola no tiene previsto priorizar o amortiguar, sino que simplemente reenvía los paquetes en el orden en que llegan?
CBWFQ
WFQ
LLQ
FIFO*
13. ¿Qué dos piezas de información deben incluirse en un diagrama de topología lógica de una red? (Elija dos.)
especificación del cable
tipo de conexión*
tipo de dispositivo
identificador de la interfaz*
tipo de cable e identificador
Versión de OS/IOS
14. Consulte la exposición.
¿Qué formato de datos se utiliza para representar los datos de las aplicaciones de automatización de redes?
XML
JSON*
YAML
HTML
Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluyendo la automatización de la red y la programabilidad son los siguientes:
JavaScript Object Notation (JSON): En JSON, los datos conocidos como un objeto es uno o más pares clave/valor encerrados entre llaves { }. Las claves deben ser cadenas entre comillas dobles » «. Las claves y los valores están separados por dos puntos. eXtensible Markup Language (XML): En XML, los datos se encierran dentro de un conjunto relacionado de etiquetas data.
YAML Ain’t Markup Language (YAML): En el YAML, los datos conocidos como un objeto son uno o más pares de valores clave. Los pares de valores clave están separados por dos puntos sin el uso de comillas. El YAML usa sangría para definir su estructura, sin el uso de paréntesis o comas.
15. ¿Cuál es el estado operativo final que se formará entre un OSPF DR y un DROTHER una vez que los routers alcancen la convergencia?
established
full*
two-way
loading
16. Consulte la exposición. Un administrador configura la siguiente ACL para evitar que los dispositivos de la subred 192.168.1.0 accedan al servidor en 10.1.1.5:
access-list 100 deny ip 192.168.1.0 0.0.0.255 host 10.1.1.5 access-list 100 permit ip any any
¿Dónde debería el administrador colocar este ACL para el uso más eficiente de los recursos de la red?
outbound en router A Fa0/1
inbound en router B Fa0/1
inbound en router A Fa0/0*
outbound en router B Fa0/0
17. ¿Qué dos escenarios resultarían en un desajuste de dúplex? (Elija dos.)
iniciar y detener la interfaz de un router durante una operación normal
conectando un dispositivo con una interfaz que funciona a 100 Mbps a otro con una interfaz que funciona a 1000 Mbps
conectando un dispositivo con auto-negociación a otro que está configurado manualmente en full-duplex*
ajustando manualmente los dos dispositivos conectados a diferentes modos dúplex*
configurando incorrectamente el enrutamiento dinámico
18. ¿Cuáles son las tres ventajas de usar direcciones IP privadas y NAT? (Elija tres.)
reduce el uso de la CPU en los routers de los clientes
crea múltiples direcciones IP públicas
permite la expansión de la LAN sin direcciones IP públicas adicionales*
mejora el rendimiento del router que está conectado a Internet
conserva las direcciones IP públicas registradas*
oculta la dirección de la LAN privada de los dispositivos externos que están conectados a la Internet*
19. ¿Cuáles son los tres componentes utilizados en la porción de consulta de una típica solicitud RESTful API? (Elija tres.)
resources*
format
key*
parameters*
API server
protocol
20. Se aplica un ACL de entrada en la interfaz de un router. La ACL consiste en una sola entrada:
access-list 101 permit tcp 10.1.1.0 0.0.255 host 192.31.7.45 eq dns .
Si en la interfaz se recibe un paquete con una dirección de origen de 10.1.1.201, una dirección de destino de 192.31.7.45 y un protocolo de 23, ¿se permite o se deniega el paquete?
denegado*
permitido
21. Consulte la exposición.
El router R1 está configurado con NAT estático. El direccionamiento en el router y el servidor web están configurados correctamente, pero no hay conectividad entre el servidor web y los usuarios en Internet. ¿Cuál es la posible razón de esta falta de conectividad?
La dirección global interna es incorrecta.
La configuración de NAT en la interfaz S0/0/1 es incorrecta.
La interfaz Fa0/0 debe ser configurada con el comando ip nat outside .
La configuración del router NAT tiene una dirección local incorrecta.*
22. ¿Qué tipo de VPN se conecta usando la función de Seguridad de la Capa de Transporte (TLS)?
IPsec virtual tunnel interface
GRE sobre IPsec
VPN multipunto dinámico
SSL VPN*
23. ¿En qué paso de la recopilación de los síntomas determina el ingeniero de la red si el problema está en el núcleo, la distribución o la capa de acceso de la red?
Recopilar información.
Determinar la propiedad.
Limitar el alcance.*
Documenta los síntomas.
Determine los síntomas.
24. Un estudiante, que está haciendo un semestre de verano en el extranjero, ha tomado cientos de fotos en un smartphone y quiere respaldarlas en caso de pérdida. ¿Qué servicio o tecnología apoyaría este requerimiento?
servicios de nube*
Cisco ACI
servidores dedicados
red definida por el software
25. ¿Qué tipo de tráfico se describe que requiere que la latencia no sea superior a 400 milisegundos (ms)?
video*
voice
data
26. ¿Cuándo pasará un router habilitado para OSPF del estado Down al estado Init?
tan pronto como el proceso de elección de DR/BDR se complete
cuando el router recibe un paquete hello de un router vecino*
tan pronto como el router se pone en marcha
cuando una interfaz habilitada por el OSPF se activa
27. ¿Qué afirmación describe una característica de los switches Cisco Catalyst 2960?
Se utilizan mejor como switches de la capa de distribución.
Son switches modulares.
No soportan una interfaz virtual conmutada (SVI) activa con versiones de IOS anteriores a la 15.x.
Los nuevos switches Cisco Catalyst 2960-C soportan el paso de PoE.*
28. Consulte la exposición.
Un administrador de red está configurando una ACL para limitar la conexión a las líneas R1 vty sólo a las estaciones de trabajo del grupo IT en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet correctas desde una estación de trabajo con IP 192.168.22.5 a R1 antes de aplicar la ACL. Sin embargo, después de aplicar la ACL a la interfaz Fa0/0, las conexiones Telnet son denegadas. ¿Cuál es la causa del fallo de la conexión?
La red del grupo IT está incluida en la declaración de deny.*
El comando login no ha sido introducido para las líneas Vty.
El permiso ACE debe especificar el protocolo ip en lugar de tcp.
El permiso ACE especifica un número de puerto equivocado.
La contraseña secreta enable no está configurada en R1.
El rango de IP de la fuente en el ACE de negación es 192.168.20.0 0.0.3.255, que cubre las direcciones IP de 192.168.20.0 a 192.168.23.255. La red del grupo IT 192.168.22.0/28 está incluida en la red 192.168.20/22. Por lo tanto, la conexión es denegada. Para arreglarlo, el orden de la denegación (deny) y el permiso (permit) ACE debe ser cambiado.
29. ¿Qué tipo de VPN usa una configuración hub-and-spoke para establecer una topología de malla completa?
GRE sobre IPsec
IPsec virtual tunnel interface
VPN multipunto dinámico*
MPLS VPN
30. Consulte la exposición.
Un administrador está tratando de configurar PAT en R1, pero PC-A no puede acceder a Internet. El administrador intenta hacer ping a un servidor en Internet desde PC-A y recoge los depuradores que se muestran en la exposición. Basándose en esta salida, ¿cuál es la causa más probable del problema?
La dirección global interna no está en la misma subred que el ISP*
Los entrelazados NAT internos y externos han sido configurados al revés
La lista de acceso al origen de NAT coincide con el rango de direcciones equivocado.
La dirección en Fa0/0 debe ser 64.100.0.1.
La salida de la depuración ip nat muestra cada paquete que es traducido por el router. La «s» es la dirección IP de origen del paquete y la «d» es el destino. La dirección después de la flecha («->») muestra la dirección traducida. En este caso, la dirección traducida está en la subred 209.165.201.0 pero la interfaz de cara al ISP está en la subred 209.165.200.224/27. Es posible que el ISP deje caer los paquetes entrantes o que no pueda enrutar los paquetes de retorno al host porque la dirección está en una subred desconocida.
31. ¿Cuáles son las características de un virus? (Elija dos.)
Un virus tiene una vulnerabilidad habilitante, un mecanismo de propagación y una carga útil.
Un virus se replica a sí mismo explotando independientemente las vulnerabilidades de las redes.
Un virus proporciona al atacante datos sensibles, como contraseñas.
Un virus puede estar inactivo y luego activarse a una hora o fecha específica.*
Un virus típicamente requiere la activación del usuario final.*
32. ¿Cuáles son las dos características del tráfico de vídeo? (Elija dos.)
La latencia del tráfico de vídeo no debe exceder los 400 ms.*
El tráfico de video requiere un mínimo de 30 kbs de ancho de banda.
El tráfico de video consume menos recursos de red que el tráfico de voz.
El tráfico de video es impredecible e inconsistente.*
El tráfico de video es más resistente a la pérdida que el tráfico de voz.
33. ¿Cuáles son los dos beneficios de extender la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos.)
disminución del número de puntos críticos de fracaso
mayores opciones de gestión de la red
mayor disponibilidad de ancho de banda
mayor flexibilidad*
costes reducidos*
34. Consulte la exposición.
Un administrador de red ha desplegado la QoS y ha configurado la red para marcar el tráfico en los teléfonos VoIP así como en los conmutadores de Capa 2 y Capa 3. ¿Dónde debería ocurrir el marking inicial para establecer el límite de confianza?
Trust Boundary 3
Trust Boundary 1*
Trust Boundary 2
Trust Boundary 4
El tráfico debe clasificarse y marcarse lo más cerca posible de su origen. El límite de confianza identifica en qué dispositivo marcado el tráfico debe ser confiable. El tráfico marcado en los teléfonos VoIP se consideraría de confianza a medida que se mueve en la red de la empresa.
35. En JSON, que está entre corchetes [ ]?
valores anidados
pares clave/valor
un array
un objeto*
36. Consulte la exposición.
El administrador de la red tiene una dirección IP de 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?
ACL extendida entrante en R1 G0/0 y G0/1
ACL estándar de entrada en las líneas R1 vty*
ACL extendida saliente en la interfaz WAN R2 hacia Internet
ACL extendido de salida en R2 S0/0/1
Los ACLs estándar permiten o deniegan paquetes basándose sólo en la dirección IPv4 de la fuente. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACLs estándar deberían estar localizadas tan cerca del destino como sea posible.
Las ACLs extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACLs extendidas es tan específico, las ACLs extendidas deben estar ubicadas lo más cerca posible de la fuente del tráfico a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red.
37. ¿Qué dos cosas debería modificar un administrador de red en un router para realizar la recuperación de la contraseña? (Elija dos.)
el sistema de archivos NVRAM
sistema ROM
el archivo de imagen del sistema
el archivo de configuración de inicio*
el valor del registro de configuración*
38. ¿Qué tipo de servidor se utilizaría para llevar un registro histórico de los mensajes de los dispositivos de red vigilados?
syslog*
autentificación
DNS
print
DHCP
39. ¿Cuáles son los dos propósitos de lanzar un ataque de reconocimiento a una red? (Elija dos.)
para escanear la accesibilidad*
para impedir que otros usuarios accedan al sistema
para aumentar los privilegios de acceso
para reunir información sobre la red y los dispositivos*
para recuperar y modificar los datos
40. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para identificar dentro de las direcciones locales que deben ser traducidas?
ip nat inside source list 14 pool POOL-STAT overload
access-list 10 permit 172.19.89.0 0.0.0.255
ip nat inside source list ACCTNG pool POOL-STAT
ip nat inside source list 24 interface serial 0/1/0 overload*
41. Consulte la exposición.
Como el tráfico es enviado a una interfaz de salida con tratamiento de QoS, ¿qué técnica para evitar la congestión se utiliza?
tráfico shaping
classification y marking
tráfico policing*
detección temprana aleatoria ponderada
El tráfico shaping almacena el exceso de paquetes en una cola y luego reenvía el tráfico en incrementos de tiempo, lo que crea una tasa de salida de paquetes suavizada. El tráfico policing reduce el tráfico cuando la cantidad de tráfico alcanza una tasa máxima configurada, lo que crea una tasa de salida que aparece como un diente de sierra con crestas y canales.
42. Una empresa necesita interconectar varias sucursales a través de un área metropolitana. El ingeniero de redes busca una solución que proporcione tráfico convergente de alta velocidad, incluyendo voz, vídeo y datos en la misma infraestructura de red. La empresa también quiere una fácil integración con la infraestructura de LAN existente en sus oficinas. ¿Qué tecnología debería recomendarse?
Frame Relay
ISDN
VSAT
Ethernet WAN*
43. ¿Qué dos protocolos IPsec se utilizan para proporcionar la integridad de los datos?
RSA
MD5*
DH
SHA*
AES
44. ¿Qué grupo de APIs utiliza un controlador SDN para comunicarse con diversas aplicaciones?
northbound APIs*
southbound APIs
eastbound APIs
westbound APIs
45. ¿Cómo ayuda la virtualización a la recuperación de desastres dentro de un centro de datos?
El hardware no tiene que ser idéntico.*
Siempre se proporciona energía.
Se consume menos energía.
El aprovisionamiento del servidor es más rápido.
46. ¿Cuál es la característica de un caballo de Troya en lo que se refiere a la seguridad de la red?
Se envían cantidades extremas de datos a una interfaz de dispositivo de red particular.
Demasiada información está destinada a un bloque de memoria en particular, lo que hace que se vean afectadas áreas de memoria adicionales
El malware está contenido en un programa ejecutable aparentemente legítimo.*
Se utiliza un diccionario electrónico para obtener una contraseña que se utilizará para infiltrarse en un dispositivo clave de la red.
47. Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada:
access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns .
Si en la interfaz se recibe un paquete con una dirección de origen 10.1.3.8, una dirección de destino 10.10.3.8 y un protocolo de 53, ¿se permite o se deniega el paquete?
permitido
denegado*
48. Consulte la exposición.
¿Qué formato de datos se utiliza para representar los datos de las aplicaciones de automatización de redes?
JSON
XML*
YAML
HTML
49. ¿Cuál es una característica del REST API?
La API más utilizada para los servicios web*
utilizado para intercambiar información estructurada XML a través de HTTP o SMTP
evolucionó en lo que se convirtió en SOAP
considerado lento, complejo y rígido
50. Consulte la exposición.
Si el switch se reinicia y todos los routers tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?
El router R4 se convertirá en el DR y el router R3 en el BDR.
El router R4 se convertirá en el DR y el router R1 se convertirá en el BDR.*
El router R1 se convertirá en el DR y el router R2 en el BDR.
El router R2 se convertirá en el DR y el router R3 se convertirá en el BDR.
Las elecciones de la OSPF de un DR se basan en lo siguiente en orden de precedencia:
la mayor pritoriedad de 1 -255 (0 = nunca un DR)
el más alto router ID
la dirección IP más alta de un loopback o de una interfaz activa en ausencia de una identificación de router configurada manualmente. Las direcciones IP de loopback tienen mayor prioridad que otras interfaces.
En este caso, los routers R4 y R1 tienen la más alta prioridad. Entre los dos, R3 tiene la mayor identificación de router.
Por lo tanto, R4 se convertirá en el DR y R1 se convertirá en el BDR.
51. ¿Qué tipo de paquete OSPF utiliza un router para descubrir los routers vecinos y establecer la adyacencia entre ellos?
database description
hello*
link-state update
link-state request
52. ¿Cuál es una característica de la topología de dos niveles spine-leaf de la arquitectura Cisco ACI Farbic?
Los switches leaf siempre se unen a las spines, pero nunca se unen entre sí.*
Los switches spine se unen a los de las leaf y se unen entre sí por redundancia.
Los switches de spine y leaf están siempre conectados a través de los switches del núcleo.
Los switches leaf siempre se adhieren a las spines y se entrelazan a través de una línea troncal.
53. Un administrador de red está escribiendo un ACL estándar que negará cualquier tráfico de la red 172.16.0.0/16, pero permitirá todo el resto del tráfico. ¿Qué dos comandos deben ser usados? (Elija dos.)
Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255*
Router(config)# access-list 95 172.16.0.0 255.255.255.255
Router(config)# access-list 95 deny 172.16.0.0 255.255.0.0
Router(config)# access-list 95 permit any*
Router(config)# access-list 95 host 172.16.0.0
Router(config)# access-list 95 deny any
54. ¿Qué protocolo envía anuncios periódicos entre los dispositivos Cisco conectados para conocer el nombre del dispositivo, la versión IOS y el número y tipo de interfaces?
CDP*
LLDP
SNMP
NTP
55. ¿Qué tres tipos de VPN son ejemplos de VPN de sitio a sitio administradas por la empresa? (Elige tres.)
VPN IPsec basada en el cliente
IPsec VPN*
GRE sobre IPsec VPN*
Cisco Dynamic Multipoint VPN*
Capa 3 MPLS VPN
SSL VPN sin cliente
56. Un router OSPF tiene tres redes conectadas directamente; 10.0.0.0/16, 10.1.0.0/16, y 10.2.0.0/16. ¿Qué comando OSPF network anunciaría sólo la red 10.1.0.0 a los vecinos?
router(config-router)# network 10.1.0.0 0.0.0.0 area 0
router(config-router)# network 10.1.0.0 255.255.255.0 area 0
router(config-router)# network 10.1.0.0 0.0.15.255 area 0
router(config-router)# network 10.1.0.0 0.0.255.255 area 0*
57. Consulte la exposición.
¿Qué dispositivos existen en el dominio de la falla cuando el switch S3 pierde la energía?
AP_2 y AP_1
PC_3 y PC_2
S1 y S4
PC_3 y AP_2*
S4 y PC_2
Un dominio de falla es el área de una red que es impactada cuando un dispositivo crítico como el switch S3 tiene una falla o experimenta problemas.
58. ¿Cuáles son los tres beneficios de la computación en nube? (Elija tres.)
Elimina o reduce la necesidad de equipos informáticos in situ, el mantenimiento y la gestión.*
Racionaliza las operaciones informáticas de una organización suscribiéndose sólo a los servicios necesarios.*
Utiliza clientes usuarios finales para realizar una cantidad sustancial de preprocesamiento y almacenamiento de datos.
Utiliza software de código abierto para el procesamiento distribuido de grandes conjuntos de datos.
Convierte los datos en bruto en información significativa al descubrir patrones y relaciones.
Permite el acceso a los datos de la organización en cualquier lugar y en cualquier momento.*
59. ¿Cómo ayuda la virtualización a la recuperación de desastres dentro de un centro de datos?
apoyo a la migración en vivo*
suministro de un flujo de aire constante
garantía de energía
mejora de las prácticas comerciales
La migración en vivo permite el traslado de un servidor virtual a otro servidor virtual que podría estar en un lugar diferente que está a cierta distancia del centro de datos original.
60. Un atacante está redirigiendo el tráfico a una falsa puerta de enlace predeterminada en un intento de interceptar el tráfico de datos de una red conmutada. ¿Qué tipo de ataque podría lograr esto?
DNS tunneling
ARP cache poisoning
DHCP spoofing*
TCP SYN flood
61. ¿Qué protocolo utiliza agentes, que residen en dispositivos gestionados, para recoger y almacenar información sobre el dispositivo y su funcionamiento?
SNMP*
CBWFQ
SYSLOG
TFTP
62. Se aplica un ACL de entrada en la interfaz de un router. La ACL consiste en una sola entrada:
access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .
Si se recibe en la interfaz un paquete con una dirección de origen de 172.18.20.14, una dirección de destino de 172.18.20.40 y un protocolo de 21, ¿se permite o se deniega el paquete?
deniega
permite*
63. ¿Cuáles son los dos tipos de ataques usados en los resolutores abiertos del DNS? (Elija dos.)
utilización de recursos
amplificación y reflexión*
ARP poisoning*
flujo rápido
cushioning
64. ¿Qué tipo de recursos se requieren para un hipervisor de Tipo 1?
una consola de gestión
un sistema operativo host*
una VLAN dedicada
65. Un cliente necesita una conexión WAN del área metropolitana que proporcione un ancho de banda dedicado y de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisfaría mejor esta necesidad?
red de conmutación de paquetes
Ethernet WAN*
red de conmutación de circuitos
MPLS
66. ¿Qué paso de la calidad de vida debe ocurrir antes de que los paquetes puedan ser marcados?
shaping
classifying*
queuing
policing
67. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría aplicaciones como John the Ripper,THC Hydra, RainbowCrack, y Medusa?
para hacer repetidas suposiciones con el fin de descifrar una contraseña*
para probar la robustez de un cortafuegos usando paquetes forjados especialmente creados
para capturar y analizar paquetes dentro de las tradicionales redes LAN o WLAN de Ethernet
68. Consulte la exposición.
¿Qué conclusión se puede sacar de esta red multiacceso de la OSPF?
Si la RD deja de producir paquetes de Hello 4, se elegirá un BDR, y entonces se promocionará para asumir el papel de RD.
Con la elección de la RD, el número de adyacencias se reduce de 6 a 3.*
Todos los routers DROTHER enviarán LSA a la DR y BDR a la multicast 224.0.0.5.
Cuando un DR es elegido todos los otros routers no DR se convierten en DROTHER.
En las redes multiacceso de la OSPF, se elige una DR para que sea el punto de recogida y distribución de los LSA enviados y recibidos. También se elige un BDR en caso de que la DR falle. Todos los demás routers no DR o BDR se convierten en DROTHER. En lugar de inundar de LSAs a todos los enrutadores de la red, los DROTHER sólo envían sus LSAs a la DR y a la BDR usando la dirección multicast 224.0.0.6. Si no hay elección DR/BDR, el número de adyacencias requeridas es n(n-1)/2 = 4(4-1)/2 = 6. Con la elección, este número se reduce a 3.
69. Consulte la exposición.
Un técnico está configurando R2 para NAT estático para permitir al cliente acceder al servidor web. ¿Cuál es la posible razón por la que la PC del cliente no puede acceder al servidor web?
La declaración de la IP NAT es incorrecta.
La interfaz Fa0/1 debe ser identificada como la interfaz NAT exterior.
La interfaz S0/0/0 debe ser identificada como la interfaz NAT exterior.*
A la configuración le falta una lista de control de acceso válida.
Interface S0/0/0 should be identified as the outside NAT interface. The command to do this would be R2(config-if)# ip nat outside.
70. Se ha encargado a un administrador de red la creación de un plan de recuperación de desastres. Como parte de este plan, el administrador está buscando un sitio de respaldo para todos los datos de los servidores de la compañía. ¿Qué servicio o tecnología apoyaría este requisito?
red definida por el software
virtualización
centro de datos*
servidores dedicados
71. Consulte la exposición.
¿Qué método se puede utilizar para que un router OSPF anuncie una ruta por defecto a los routers OSPF vecinos?
Usar el comando default-information originate en el ISP.
Usar el comando redistribute static en R0-A.
Usar el comando default-information originate en R0-A.*
Usar una ruta estática que apunte al ISP y redistribuirla.
72. Consulte la exposición.
Los empleados del 192.168.11.0/24 trabajan con información críticamente sensible y no se les permite el acceso fuera de su red. ¿Cuál es el mejor tipo de ACL y la mejor ubicación para usar en esta situación?
ACL extendido entrante en R3 S0/0/1
ACL extendido entrante en R1 G0/0
ACL estándar entrante en R1 G0/1*
ACL estándar entrante en las líneas R1 vty
73. Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 192.168.0.0 255.255.254.0. ¿Qué máscara de wildcard usaría el administrador en la declaración network de OSPF?
0.0.1.255*
0.0.3.255
0.0.15.255
0.0.7.255
74. Consulte la exposición.
¿Desde qué lugar cargó este router el IOS?
memoria flash*
NVRAM
servidor TFTP
ROM
RAM
75. ¿Qué tipo de tráfico se describe como no resistente a la pérdida?
datos
voz
video*
76. Consulte la exposición.
Un administrador intenta hacer una copia de seguridad de la configuración actual del enrutador en una unidad USB, e introduce el comando ‘copy usbflash0:/R1-config running-config’ en la línea de comandos del enrutador. Después de retirar la unidad USB y conectarla a una PC, el administrador descubre que la configuración en ejecución no fue respaldada correctamente en el archivo R1-config. ¿Cuál es el problema?
La unidad no fue formateada correctamente con el sistema de archivos FAT16.
El router no reconoce la unidad USB.
El comando que el administrador usó fue incorrecto.*
El archivo ya existe en la unidad USB y no puede ser sobrescrito.
No queda espacio en la unidad USB.
77. Una compañía está considerando actualizar la conexión de la WAN del campus. ¿Qué dos opciones de WAN son ejemplos de la arquitectura de la WAN privada? (Elija dos.)
línea de suscripción digital
municipal Wi-Fi
cable
Ethernet WAN*
línea arrendada*
78. Consulte la exposición.
El administrador de la red que tiene la dirección IP de 10.0.70.23/25 necesita tener acceso al servidor FTP corporativo (10.0.54.5/28). El servidor FTP es también un servidor web al que pueden acceder todos los empleados internos de las redes dentro de la dirección 10.x.x.x. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico y cómo se aplicaría esta ACL? (Elija dos.
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
access-list 105 deny ip any host 10.0.54.5
access-list 105 permit ip any any**
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out**
access-list 105 permit ip host 10.0.70.23 host 10.0.54.5
access-list 105 permit tcp any host 10.0.54.5 eq www
access-list 105 permit ip any any
access-list 105 permit tcp host 10.0.54.5 any eq www
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
R1(config)# interface s0/0/0
R1(config-if)# ip access-group 105 outR2(config)# interface gi0/0
R2(config-if)# ip access-group 105 in
Las dos primeras líneas del ACL permiten al host 10.0.70.23 acceso FTP al servidor que tiene la dirección IP 10.0.54.5. La siguiente línea de la ACL permite el acceso HTTP al servidor desde cualquier host que tenga una dirección IP que comience con el número 10. La cuarta línea de la ACL niega cualquier otro tipo de tráfico al servidor desde cualquier dirección IP de origen. La última línea de la ACL permite cualquier otra cosa en caso de que haya otros servidores o dispositivos añadidos a la red 10.0.54.0/28. Debido a que el tráfico se está filtrando desde todas las demás ubicaciones y para el dispositivo host 10.0.70.23, el mejor lugar para poner esta ACL es el más cercano al servidor.
79. Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada:
access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet .
Si en la interfaz se recibe un paquete con una dirección de origen de 198.133.219.100, una dirección de destino de 198.133.219.170 y un protocolo de 23, ¿se permite o se deniega el paquete?
deniega
permite*
80. ¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios de la red 192.168.10.0/24 acceder a un servidor web situado en 172.17.80.1, pero no les permitiría utilizar Telnet?
access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet
access-list 103 deny tcp host 192.168.10.0 any eq 23
access-list 103 permit tcp host 192.168.10.1 eq 80
access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80
access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23**
Para que un ACL extendido cumpla con estos requisitos, es necesario incluir lo siguiente en las entradas de control de acceso:
número de identificación en el rango 100-199 o 2000-2699
parámetro permit o deny
protocolo
dirección de la origen y wildcard
dirección de destino y wildcard
número o nombre del puerto
81. Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada:
access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www .
Si en la interfaz se recibe un paquete con una dirección de origen de 192.168.10.244, una dirección de destino de 172.17.200.56 y un protocolo de 80, ¿se permite o se deniega el paquete?
deniega
permite*
82. Un técnico en redes está configurando SNMPv3 y ha establecido un nivel de seguridad de auth . ¿Cuál es el efecto de esta configuración?
autentica un paquete usando sólo el algoritmo SHA
autentica un paquete usando el HMAC con el método MD5 o el método SHA*
autentica un paquete usando los algoritmos HMAC MD5 o 3.HMAC SHA y encripta el paquete con los algoritmos DES, 3DES o AES
autentica un paquete con una cadena que coincide con el nombre de usuario o la cadena de comunidad
83. Un grupo de usuarios de la misma red se quejan de que sus computadoras funcionan lentamente. Después de investigar, el técnico determina que estos ordenadores forman parte de una red zombi. ¿Qué tipo de malware se utiliza para controlar estos ordenadores?
virus
rootkit
spyware
botnet*
84. ¿Qué es una WAN?
una infraestructura de red diseñada para proporcionar almacenamiento, recuperación y replicación de datos
una infraestructura de red que proporciona acceso en una pequeña área geográfica
una infraestructura de red que proporciona acceso a otras redes en una amplia zona geográfica*
una infraestructura de red que abarca un área física limitada como una ciudad
85. ¿En qué estado de la OSPF se llevan a cabo las elecciones de DR/BDR?
Exchange
ExStart
Two-Way*
Init
86. Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 172.16.91.0 255.255.255.192. ¿Qué máscara de wildcard usaría el administrador en la declaración OSPF network?
0.0.31.255
0.0.7.255
0.0.0.63*
0.0.15.255
87. Consulte la exposición.
Un administrador de red necesita agregar un ACE al ACL de TRAFFIC-CONTROL que negará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?
5 deny 172.23.16.0 0.0.255.255
30 deny 172.23.16.0 0.0.15.255
5 deny 172.23.16.0 0.0.15.255*
15 deny 172.23.16.0 0.0.15.255
88. Consulte la exposición.
Los privilegios de Internet de un empleado han sido revocados por abuso, pero el empleado todavía necesita acceso a los recursos de la compañía. ¿Cuál es el mejor tipo de ACL y la mejor ubicación para usar en esta situación?
ACL estándar saliente en la interfaz WAN R2 hacia Internet*
ACL estándar entrante en la interfaz R2 WAN que se conecta a Internet
ACL estándar saliente en R1 G0/0
ACL estándar entrante en R1 G0/0
Los ACLs estándar permiten o deniegan paquetes basándose sólo en la dirección IPv4 de la fuente. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACLs estándar deberían estar localizadas tan cerca del destino como sea posible.
Las ACLs extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACLs extendidas es tan específico, las ACLs extendidas deben estar ubicadas lo más cerca posible de la fuente del tráfico a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red.
89. Un centro de datos ha actualizado recientemente un servidor físico para alojar múltiples sistemas operativos en una sola CPU. El centro de datos ahora puede proporcionar a cada cliente un servidor web separado sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la tendencia de red que está siendo implementada por el centro de datos en esta situación?
colaboración en línea
manteniendo la integridad de la comunicación
virtualización*
BYOD
90. Consulte la exposición.
Si el administrador de la red creó una ACL estándar que permite que sólo los dispositivos que se conectan a la red R2 G0/0 accedan a los dispositivos de la interfaz R1 G0/1, ¿cómo debe aplicarse la ACL?
outbound en la interfaz R1 G0/1*
inbound en la interfaz R1 G0/1
outbound en la interfaz R2 S0/0/1
inbound en la interfaz R2 G0/0
Debido a que las listas de acceso estándar sólo filtran en la dirección IP de origen, normalmente se colocan más cerca de la red de destino. En este ejemplo, los paquetes de origen vendrán de la red R2 G0/0. El destino es la red R1 G0/1. La colocación adecuada de la ACL es saliente en la interfaz R1 G0/1.
91. ¿Qué afirmación describe con precisión una característica de la IPsec?
El IPsec es un marco de estándares abiertos que se basa en los algoritmos existentes.*
El IPsec trabaja en la capa de transporte y protege los datos en la capa de red.
IPsec es un marco de estándares patentados que dependen de algoritmos específicos de Cisco.
IPsec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI.
El IPsec trabaja en la capa de aplicación y protege todos los datos de la aplicación.
92. Si un host externo no tiene preinstalado el cliente Cisco AnyConnect, ¿cómo podría el host acceder a la imagen del cliente?
El host inicia una conexión sin clientes a un servidor FTP para descargar el cliente.
El host inicia una conexión sin clientes a un servidor TFTP para descargar el cliente.
El host inicia una conexión VPN sin cliente usando un navegador web compatible para descargar el cliente.*
El cliente Cisco AnyConnect está instalado por defecto en la mayoría de los principales sistemas operativos.
93. ¿Qué tipo de API se utilizaría para permitir que los vendedores autorizados de una organización accedan a los datos de ventas internas de sus dispositivos móviles?
abierto
privado*
socio
público
94. ¿Cuál es la característica de un hipervisor de tipo 2?
tiene acceso directo a los recursos de hardware del servidor
se instala directamente en el hardware
no requiere un software de consola de gestión*
más adecuado para los entornos empresariales
95. ¿Cuál es el propósito de establecer una línea de base de la red?
Gestiona el rendimiento de los dispositivos de la red.
Proporciona un promedio estadístico del rendimiento de la red.
Comprueba la configuración de seguridad de los dispositivos de la red.
Crea un punto de referencia para futuras evaluaciones de la red.*
Se utiliza una línea de base para establecer el rendimiento normal de la red o del sistema. Puede utilizarse para comparar con el rendimiento futuro de la red o el sistema a fin de detectar situaciones anormales.
96. ¿Qué funcionalidad proporciona mGRE a la tecnología DMVPN?
Crea una base de datos de mapeo distribuida de direcciones IP públicas para todos los spokes del túnel VPN.
Proporciona un transporte seguro de información privada a través de redes públicas, como la Internet.
Permite la creación de túneles asignados dinámicamente a través de una fuente de túnel permanente en el hub y destinos de túnel asignados dinámicamente en los spokes.*
Es una solución de software de Cisco para construir múltiples VPNs de una manera fácil, dinámica y escalable.
El DMVPN se basa en tres protocolos, NHRP, IPsec y mGRE. NHRP es el protocolo de mapeo de direcciones distribuido para los túneles VPN. IPsec encripta las comunicaciones en los túneles VPN. El protocolo mGRE permite la creación dinámica de múltiples túneles de radio desde un hub VPN permanente.
97. Consulte la exposición.
¿Cuál es el propósito del comando marcado con una flecha que se muestra en la salida de configuración parcial de un router de banda ancha Cisco?
define qué direcciones se asignan a un pool de NAT
define qué direcciones están permitidas en el router
define qué direcciones están permitidas fuera del router
define qué direcciones pueden ser traducidas*
98. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?
para detectar las herramientas instaladas dentro de los archivos y directorios que proporcionan a los agentes de la amenaza acceso y control remoto a través de una computadora o red
para realizar ingeniería inversa de archivos binarios al escribir exploits y al analizar malware
para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos*
para detectar cualquier evidencia de un hack o malware en una computadora o red
99. Considere la siguiente salida para un ACL que se ha aplicado a un router a través de la clase de acceso en comando. ¿Qué puede determinar un administrador de red a partir de la salida que se muestra?
R1# Standard IP access list 2 10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches) 20 deny any (1 match)
Dos dispositivos fueron capaces de usar SSH o Telnet para acceder al router.
Dos dispositivos conectados al router tienen direcciones IP de 192.168.10. x .*
Se permitió que el tráfico de dos dispositivos entrara en un puerto del router y se dirigiera a un puerto diferente.
No se permitía que el tráfico de un dispositivo entrara en un puerto del router y se dirigiera a un puerto diferente del router.
100. ¿Qué paso del proceso de enrutamiento del estado de enlace es descrito por un router que ejecuta un algoritmo para determinar la mejor ruta a cada destino?
declarando que un vecino es inaccesible
seleccionando el router ID
construyendo la tabla de topología
ejecutando el algoritmo SPF*
101. ¿Qué tecnología de acceso a la WAN pública utiliza líneas telefónicas de cobre para proporcionar acceso a los suscriptores que se multiplexan en una sola conexión de enlace T3?
dialup
cable
ISDN
DSL*
102. Si un router tiene dos interfaces y está enrutando tanto el tráfico IPv4 como el IPv6, ¿cuántas ACL podrían crearse y aplicarse a él?
16
12
4
8*
6
103. Consulte la exposición.
La empresa ha decidido que no se puede transmitir a la red de Investigación y Desarrollo ningún tráfico que se inicie desde cualquier otra red existente o futura. Además, ningún tráfico que se origine en la red de Investigación y Desarrollo puede ser transmitido a ninguna otra red existente o futura de la empresa. El administrador de la red ha decidido que las ACL extendidas son más adecuadas para estos requisitos. Basándose en la información dada, ¿qué hará el administrador de la red?
Se colocarán dos ACLs (uno en cada dirección) en la interfaz R2 Gi0/0.
Un ACL se colocará en la interfaz R2 Gi0/0 y un ACL se colocará en la interfaz R2 S0/0/0.*
Un ACL se colocará en la interfaz R1 Gi0/0 y un ACL se colocará en la interfaz R2 Gi0/0.
Sólo un ACL numerado funcionará para esta situación.
104. ¿Qué tipo de paquete OSPFv2 se utiliza para enviar la información de cambio de enlace OSPF?
actualización del estado del enlace*
reconocimiento del estado de enlace
descripción de la base de datos
hello
105. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría depuradores?
para realizar ingeniería inversa de archivos binarios al escribir exploits y al analizar malware*
para detectar las herramientas instaladas dentro de los archivos y directorios que proporcionan a los agentes de la amenaza acceso y control remoto a través de una computadora o red
para obtener sistemas operativos especialmente diseñados y precargados con herramientas optimizadas para el hacking
para detectar cualquier evidencia de un hack o malware en una computadora o red
106. Una empresa está desarrollando una política de seguridad para la comunicación segura. En el intercambio de mensajes críticos entre una oficina central y una sucursal, un valor hash sólo debe recalcularse con un código predeterminado, asegurando así la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?
autenticación de origen*
integridad de los datos
no repudio
confidencialidad de los datos
107. ¿Qué comando se utilizaría como parte de la configuración de NAT o PAT para mostrar información sobre los parámetros de configuración de NAT y el número de direcciones en el pool?
show version
show running-config
show ip cache
show ip nat statistics*
108. Cualquier empresa que haya decidido reducir su huella ambiental mediante la reducción de los costos de energía, el traslado a una instalación más pequeña y la promoción del teletrabajo, ¿qué servicio o tecnología apoyaría el requisito?
APIC-EM
centro de datos
Cisco ACI
Servicios en la nube*
109. Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada:
access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.15 eq telnet .
Si en la interfaz se recibe un paquete con una dirección de origen de 192.168.101.45, una dirección de destino de 64.100.40.4 y un protocolo de 23, ¿se permite o se deniega el paquete?
deniega
permite*
110. Consulte la exposición.
Un administrador de red ha configurado OSPFv2 en los dos routers Cisco. Los routers no pueden formar una adyacencia de vecinos. ¿Qué se debe hacer para solucionar el problema en el enrutador R2?
Implementar el comando network 192.168.3.1 0.0.0.0 area 0 en el router R2.
Implementar el comando network 192.168.2.6 0.0.0.0 area 0 en router R2.
Implementar el comando no passive-interface Serial0/1.*
Cambiar el router-id del router R2 a 2.2.2.2.
111. ¿Cuál es la característica de una red OSPF de área única?
All routers have the same routing table.
Todos los routers están en el área backbone .*
Todos los routers tienen la misma tabla de vecinos.
Todos los routers comparten una base de datos común de reenvío.
112. ¿Cuáles son los dos tipos de conexiones VPN? (Elija dos.)
PPPoE
sitio a sitio*
acceso remoto*
línea arrendada
Frame Relay
113. ¿Qué característica de diseño limitará el tamaño de un dominio de falla en una red empresarial?
la compra de equipo empresarial diseñado para un gran volumen de tráfico
la instalación de fuentes de alimentación redundantes
el uso de un diseño de núcleo colapsado
el uso del enfoque del bloque de switches de departamento o construcción*
114. Un administrador de red está resolviendo un problema de OSPF que involucra la adyacencia de un vecino. ¿Qué debe hacer el administrador?
Asegurarse de que la prioridad del router es única en cada uno de ellos.
Asegurarse de que la elección de DR/BDR esté completa.
Asegurarse de que los temporizadores de hello y dead son los mismos en todos los routers.*
Asegurarse de que el router ID esté incluida en el paquete de hello.
115. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar todas las traducciones estáticas que se han configurado?
show ip nat translations*
show ip pat translations
show ip cache
show running-config
116. Consulte la exposición.
¿Qué dos configuraciones se utilizarían para crear y aplicar una lista de acceso estándar en la R1, de modo que sólo los dispositivos de red 10.0.70.0/25 puedan acceder al servidor interno de la base de datos? (Elija dos.)
R1(config)# access-list 5 permit any
R1(config)# access-list 5 permit 10.0.54.0 0.0.1.255
R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip access-group 5 out*
R1(config)# interface Serial0/0/0
R1(config-if)# ip access-group 5 in
R1(config)# access-list 5 permit 10.0.70.0 0.0.0.127*
117. ¿Cuáles son las dos reglas sintácticas para escribir un array JSON? (Elija dos.)
Los valores están entre corchetes.*
Un punto y coma separa la clave y la lista de valores.
Un espacio debe separar cada valor del array.
La matriz puede incluir sólo un tipo de valor.
Cada valor de la matriz está separado por una coma.*
118. ¿Qué tipo de marcado (marking) de QoS se aplica a las tramas de Ethernet?
ToS
DSCP
IP precedence
CoS*
119. Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 172.20.0.0 255.255.252.0.¿Qué máscara de comodín usaría el administrador en la declaración OSPF network?
0.0.3.255*
0.0.7.255
0.0.15.255
0.0.1.255
120. ¿Qué paso del proceso de enrutamiento del estado de enlace describe un router que construye una base de datos del estado de enlace basada en los LSA recibidos?
ejecutando el algoritmo SPF
declarando que un vecino es inaccesible
construyendo la tabla de topología*
seleccionando el router ID
121. Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 10.27.27.0 255.255.255.0. ¿Qué máscara de wildcard usaría el administrador en la declaración network de OSPF?
0.0.0.15
0.0.0.63
0.0.0.255*
0.0.0.31
122. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para borrar las entradas dinámicas antes de que el tiempo de espera haya expirado?
clear ip pat statistics
clear access-list counters
clear ip dhcp
clear ip nat translation*
123. ¿Qué tipo de VPN permite la multidifusión y la difusión de tráfico a través de una VPN segura de sitio a sitio?
GRE sobre IPsec
SSL VPN
IPsec virtual tunnel interface
VPN multipunto dinámico*
124. ¿Cuáles son los dos beneficios de usar las traps SNMP? (Elija dos.)
Pueden proporcionar estadísticas sobre los paquetes TCP/IP que fluyen a través de los dispositivos Cisco.
Pueden escuchar pasivamente los datagramas exportados de NetFlow.
Limitan el acceso sólo para los sistemas de gestión.
Eliminan la necesidad de algunas solicitudes de polling periódicas.*
Reducen la carga de los recursos de la red y de los agentes.*
125. ¿Qué protocolo se sincroniza con un reloj maestro privado o con un servidor público en Internet?
CBWFQ
MPLS
NTP*
TFTP
126. Una empresa ha consolidado un número de servidores y está buscando un programa o firmware para crear y controlar máquinas virtuales que tengan acceso a todo el hardware de los servidores consolidados. ¿Qué servicio o tecnología soportaría este requerimiento?
Type-1 hypervisor*
Cisco ACI
APIC-EM
red definida por el software
127. ¿Qué protocolo utiliza números de estrato más pequeños para indicar que el servidor está más cerca de la fuente de tiempo autorizada que los números de estrato más grandes?
SYSLOG
TFTP
NTP*
MPLS
128. Consulte la exposición.
R1 está configurado para NAT como se muestra. ¿Qué es lo que está mal con la configuración?
La pool NAT es incorrecta.
La interfaz Fa0/0 debe ser identificada como una interfaz NAT externa.
La lista de acceso 1 está mal configurada.
NAT-POOL2 no está ligado al ACL 1.*
R1 tiene que tener NAT-POOL2 unido a ACL 1. Esto se logra con el comando R1(config)#ip nat inside source list 1 pool NAT-POOL2. Esto permitiría al router comprobar todo el tráfico interesante y si coincide con ACL 1 sería traducido por el uso de las direcciones en NAT-POOL2.
129. ¿Qué tipo de VPN es la opción preferida para el soporte y la facilidad de despliegue para el acceso remoto?
SSL VPN*
GRE over IPsec
IPsec virtual tunnel interface
dynamic multipoint VPN
130. ¿Cuál es la función principal de un hipervisor?
Los proveedores de servicios de Internet lo utilizan para supervisar los recursos de computación en la nube.
Es un dispositivo que filtra y comprueba las credenciales de seguridad.
Se utiliza para crear y administrar múltiples instancias de VM en una máquina host.*
Se trata de un software que se utiliza para coordinar y preparar los datos para el análisis.
Es un dispositivo que sincroniza un grupo de sensores.
131. ¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar cualquier traducción dinámica de PAT que haya sido creada por el tráfico?
show ip pat translations
show running-config
show ip nat translations*
show ip cache
132. ¿Qué dos afirmaciones describen el uso de algoritmos asimétricos? (Elija dos.)
Si se utiliza una clave privada para cifrar los datos, se debe utilizar una clave privada para descifrar los datos.
Las claves públicas y privadas pueden utilizarse indistintamente.
Si se utiliza una clave privada para cifrar los datos, debe utilizarse una clave pública para descifrarlos.*
Si se utiliza una clave pública para cifrar los datos, debe utilizarse una clave privada para descifrarlos.*
Si se utiliza una clave pública para cifrar los datos, se debe utilizar una clave pública para descifrar los datos.
133. Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría «paquetes sniffers»?
para detectar las herramientas instaladas dentro de los archivos y directorios que proporcionan a los agentes de la amenaza acceso y control remoto a través de una computadora o red
para detectar cualquier evidencia de un hack o malware en una computadora o red
para capturar y analizar paquetes dentro de las tradicionales redes LAN o WLAN de Ethernet*
para sondear y probar la robustez de un cortafuegos usando paquetes forjados especialmente creados
134. Consulte la exposición.
¿Qué dirección o direcciones representan la dirección global interna?
209.165.20.25*
10.1.1.2
cualquier dirección en la red 10.1.1.0
192.168.0.100
135. ¿Qué declaración describe una VPN?
Las VPNs usan conexiones lógicas para crear redes públicas a través de Internet.
Las VPNs usan conexiones virtuales para crear una red privada a través de una red pública.*
Las VPNs usan conexiones físicas dedicadas para transferir datos entre usuarios remotos.
Las VPNs usan software de virtualización de código abierto para crear el túnel a través de Internet.
136. ¿Qué tipo de red utiliza una infraestructura común para transportar señales de voz, datos y vídeo?
borderless
switched
managed
converged*
137. Dos corporaciones acaban de completar una fusión. Se ha pedido al ingeniero de redes que conecte las dos redes corporativas sin el gasto de líneas arrendadas. ¿Qué solución sería la más rentable para proporcionar una conexión adecuada y segura entre las dos redes corporativas?
acceso remoto VPN usando IPsec
Frame Relay
Cisco Secure Mobility Clientless SSL VPN
VPN de sitio a sitio*
Cisco AnyConnect Secure Mobility Client con SSL
138. ¿Por qué la QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?
Las comunicaciones de voz y video son más sensibles a la latencia.*
Las comunicaciones de datos son sensibles a las fluctuaciones.
Las comunicaciones de datos deben tener la primera prioridad.
Los equipos antiguos no pueden transmitir voz y video sin QoS.
139. En una gran red empresarial, ¿qué dos funciones realizan los routers en la capa de distribución? (Elija dos.)
proporcionan una red troncal de alta velocidad
conectar a los usuarios a la red
conectar redes remotas*
proporcionar energía a través de Ethernet a los dispositivos
proporcionar seguridad en el tráfico de datos*
140. ¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos.)
Todos los usuarios de una gran sucursal pueden acceder a los recursos de la empresa a través de una única conexión VPN.
Una pequeña sucursal con tres empleados tiene un Cisco ASA que se utiliza para crear una conexión VPN con el HQ.
Un empleado que trabaja desde casa usa un software cliente VPN en un portátil para conectarse a la red de la empresa.*
Un agente de ventas móvil se conecta a la red de la empresa a través de la conexión a Internet de un hotel.*
Un fabricante de juguetes tiene una conexión VPN permanente con uno de sus proveedores de piezas.
141. Consulte la exposición.
Las rutas R1 y R2 están conectadas a través de un enlace en serie. Uno de los routers está configurado como el maestro NTP, y el otro es un cliente NTP. ¿Qué dos piezas de información pueden ser obtenidas de la salida parcial del comando de detalle de las asociaciones del NTP de la exhibición en R2? (Elija dos.)
El router R1 es el maestro, y R2 es el cliente.*
La dirección IP de R1 es 192.168.1.2*
La dirección IP de R2 es 192 168.1.2.
El router R2 es el maestro, y R1 es el cliente.
Ambos routers están configurados para usar NTPv2.
Con el comando show NTP associations, se da la dirección IP del maestro NTP.
142. ¿Qué protocolo es un protocolo de capa 2, neutro para el vendedor, que anuncia la identidad y las capacidades del dispositivo host a otros dispositivos de red conectados?
LLDP*
TFTP
NTP
SNMP
143. Consulte la exposición.
¿Qué tres conclusiones se pueden sacar de la salida de la exhibición? (Elija tres.)
Los valores de router ID no fueron los criterios utilizados para seleccionar la DR y la BDR.*
Se puede llegar a la RD a través de la interfaz GigabitEthernet 0/0.*
Esta interfaz utiliza la prioridad por defecto.
La BDR tiene tres vecinos.
Han pasado 9 segundos desde el último paquete hello enviado.*
El router ID de la DR es 3.3.3.3
144. ¿Qué enfoque de solución de problemas es más apropiado para un administrador de redes con experiencia que para un administrador de redes con menos experiencia?
un enfoque que comienza con las aplicaciones de usuario final y se mueve hacia abajo a través de las capas del modelo OSI hasta que la causa del problema ha sido identificada
un enfoque estructurado que comienza con la capa física y sube a través de las capas del modelo OSI hasta que se identifica la causa del problema
un enfoque que compara los componentes que funcionan y los que no funcionan para detectar diferencias significativas
un enfoque menos estructurado basado en una conjetura educada*
145. Al establecer una pequeña red de oficinas, el administrador de la red decide asignar dinámicamente direcciones IP privadas a las estaciones de trabajo y a los dispositivos móviles. ¿Qué característica debe estar habilitada en el router de la empresa para que los dispositivos de la oficina puedan acceder a Internet?
QoS
UPnP
NAT*
Filtrado MAC
146. Consulte la exposición.
Si no se configuró manualmente el router ID, ¿qué usaría el router Branch1 como su router ID OSPF?
192.168.1.100*
10.0.0.1
209.165.201.1
10.1.0.1
En OSPFv2, un router Cisco utiliza un método de tres niveles para derivar su identificación de router. La primera opción es el ID del router configurado manualmente con el comando router-id. Si el ID del router no se configura manualmente, el router elegirá la dirección IPv4 más alta de las interfaces loopback configuradas. Por último, si no se configuran interfaces de loopback, el router elige la dirección IPv4 activa más alta de sus interfaces físicas.
147. ¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad y es un tipo de VPN?
ESP
MD5
IPsec*
AES
148. Un administrador de la red modificó un router habilitado para OSPF para tener un ajuste de temporizador de hello de 20 segundos. ¿Cuál es el nuevo ajuste de tiempo de intervalo dead por defecto?
60 segundos
80 segundos*
40 segundos
100 segundos
149. ¿Qué componente de la arquitectura ACI traduce las políticas de la aplicación a la programación de la red?
el hypervisor
los puntos finales del Application Network Profile
el switch Nexus 9000
la Application Policy Infrastructure Controller*
150. ¿Cuáles son las tres afirmaciones que se consideran generalmente como mejores prácticas en la colocación de los ACL? (Elija tres.)
Por cada ACL entrante colocado en una interfaz, debería haber un ACL saliente que coincida.
Filtra el tráfico no deseado antes de que viaje a un enlace de ancho de banda bajo.*
Coloca los ACLs estándar cerca de la dirección IP de origen del tráfico.
Coloca los ACLs extendidos cerca de la dirección IP de destino del tráfico.
Coloca los ACLs estándar cerca de la dirección IP de destino del tráfico.*
Coloca los ACLs extendidos cerca de la dirección IP de origen del tráfico.*
151. ¿Qué afirmación describe una característica de los ACLs IPv4 estándar?
Filtran el tráfico basándose sólo en las direcciones IP de origen.*
Están configurados en el modo de configuración de la interfaz.
Pueden ser configurados para filtrar el tráfico basado tanto en las direcciones IP de origen como en los puertos de origen.
Se pueden crear con un número pero no con un nombre.
152. En una red OSPF, ¿qué estructura OSPF se utiliza para crear la tabla de vecinos en un router?
base de datos de reenvío
tabla de enrutamiento
base de datos de adyacencia*
base de datos de estado de enlace