CCNA1 v7 ITN Módulos 16 17 Respuestas Exámen
CCNA1 v7 ITN Módulos 16 17 Respuestas Exámen

CCNA1 v7 ITN | Módulos 16 – 17 Respuestas Preguntas

Preguntas y Respuestas
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo.

CCNA1 v7 ITN Módulos 16 a 17 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 1 Building and Securing a Small Network Exam 200-301 V1.1.

Este examen cubrirá el material de los Módulos 16-17 del plan de estudios de CCNA1 – Introducción a las redes v7.0 (ITN). Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 66
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Building and Securing a Small Network Exam
  • (Examen sobre Construir y asegurar una pequeña red)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 14 al 15 en CCNA 1 V1.1.

CCNA1 v7.0 ITN Módulos 16 a 17 Preguntas Resueltas

0 votos, 0 media
321

Report a question

You cannot submit an empty report. Please add some details.

CCNA 1 v7 Modulos 16 - 17

 

 

1 / 66

1. ¿Cuál es una característica de UDP?

 

2 / 66

2. Un administrador está solucionando problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando para utilizar para realizar la tarea?

 

3 / 66

3. Solo los empleados conectados a las interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea verificar si el enrutamiento IPv6 ha sido habilitado. ¿Cuál es el mejor comando para utilizar para realizar la tarea?

 

4 / 66

4. Un profesor tiene dificultades para conectar su PC a la red del aula. Necesita verificar si un gateway predeterminado está configurado correctamente. ¿Cuál es el mejor comando para utilizar para realizar la tarea?

 

5 / 66

5. Un técnico de red está solucionando un problema y necesita verificar todas las direcciones de interfaz IPv6 en un router. ¿Cuál es el mejor comando para utilizar para realizar la tarea?

 

6 / 66

6. Un técnico de soporte necesita saber la dirección IP de la interfaz inalámbrica en una MAC. ¿Cuál es el mejor comando para utilizar para realizar la tarea?

 

7 / 66

7. Un estudiante desea guardar una configuración de router en la NVRAM. ¿Cuál es el mejor comando para utilizar para realizar la tarea?

 

8 / 66

8. Un usuario desea saber la dirección IP de la PC. ¿Cuál es el mejor comando para utilizar para realizar la tarea?

 

9 / 66

9. Los estudiantes que están conectados al mismo switch están teniendo tiempos de respuesta más lentos de lo normal. El administrador sospecha de un problema de configuración de dúplex. ¿Cuál es el mejor comando para utilizar para realizar la tarea?

 

10 / 66

10. Un técnico de red está solucionando un problema y necesita verificar las direcciones IP de todas las interfaces en un router. ¿Cuál es el mejor comando para utilizar para realizar la tarea?

11 / 66

11. Un administrador decide usar “Elizabeth” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

 

12 / 66

12. Un administrador decide usar “RobErT” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

 

13 / 66

13. Un administrador decide usar “password” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

 

14 / 66

14. Un administrador decide usar “Feb121978” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

 

15 / 66

15. Un administrador decide usar “admin” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

 

16 / 66

16. Un administrador decide usar “12345678!” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

 

17 / 66

17. Un administrador decide usar “5$7*4#033!” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

 

18 / 66

18. Un administrador decide usar “pR3s!d7n&0” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

 

19 / 66

19. Un administrador decide usar “WhatAreyouwaiting4” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

 

20 / 66

20. Abra la actividad del PT. Realice las tareas en las instrucciones de la actividad y, a continuación, responda a la pregunta.

CCNA 1 v7 Módulos 16 - 17 Creación y seguridad de un examen de red pequeña

¿Qué comando necesita configurarse en el router para completar la configuración de SSH?

21 / 66

21. Un técnico debe documentar las configuraciones actuales de todos los dispositivos de red en una universidad, incluyendo aquellos en edificios fuera del sitio. ¿Qué protocolo sería el mejor para usar para acceder de forma segura a los dispositivos de red?

 

22 / 66

22. ¿Qué afirmación describe los comandos ping y tracert?

 

23 / 66

23. ¿Cuál se considera la forma más eficaz de mitigar un ataque de gusano?

 

24 / 66

24. Al configurar SSH en un router para implementar la gestión segura de la red, un ingeniero de red emitió los comandos login local y transport input ssh en las líneas vty. ¿Cuáles tres acciones de configuración adicionales deben ejecutarse para completar la configuración de SSH? (Selecciona tres).

 

25 / 66

25. ¿En qué dos interfaces o puertos se puede mejorar la seguridad configurando tiempos de espera ejecutivos? (Selecciona dos).

 

26 / 66

26. ¿Qué comando puede ejecutar un administrador para determinar qué interfaz utilizará un router para alcanzar redes remotas?

 

27 / 66

27. ¿Qué servicio de red asigna automáticamente direcciones IP a los dispositivos en la red?

28 / 66

28. Considere la figura. La documentación de la línea base para una pequeña empresa tenía estadísticas de tiempo de ida y vuelta de ping de 36/97/132 entre los hosts H1 y H3. Hoy, el administrador de red verificó la conectividad haciendo ping entre los hosts H1 y H3, lo que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué le indica esto al administrador de red?

29 / 66

29. Considere la figura. El Host H3 tiene problemas para comunicarse con el Host H1. El administrador de red sospecha que existe un problema con la estación de trabajo H3 y desea probar que no hay ningún problema con la configuración de R2. ¿Qué herramienta podría utilizar el administrador de red en el router R2 para probar que existe comunicación con el Host H1 desde la interfaz en R2, que es la interfaz que utiliza H3 al comunicarse con redes remotas?

30 / 66

30. Un empleado se queja de que un PC con Windows no puede conectarse a Internet. Un técnico de red emite el comando `ipconfig` en el PC y recibe una dirección IP de 169.254.10.3. ¿Cuáles dos conclusiones se pueden sacar? (Selecciona dos).

 

31 / 66

31. Los usuarios se quejan de que no pueden navegar a ciertos sitios web en Internet. Un administrador puede hacer `ping` con éxito a un servidor web a través de su dirección IP, pero no puede navegar al nombre de dominio del sitio web. ¿Qué herramienta de resolución de problemas sería más útil para determinar dónde está el problema?

 

32 / 66

32. Siguiendo un enfoque estructurado de resolución de problemas, un administrador de red ha identificado un problema de red después de una conversación con el usuario. ¿Cuál es el siguiente paso que debe tomar el administrador?

 

33 / 66

33. ¿Qué comando puede emitir un administrador en un router Cisco para enviar mensajes de depuración a las líneas vty?

 

34 / 66

34. ¿Qué comando debe utilizarse en un router o switch Cisco para permitir que los mensajes de log se muestren en sesiones conectadas remotamente utilizando Telnet o SSH?

 

35 / 66

35. ¿Qué información sobre un router Cisco se puede verificar utilizando el comando show version?

 

36 / 66

36. Un ingeniero de red está solucionando problemas de conectividad entre routers y switches Cisco interconectados. ¿Qué comando debe utilizar el ingeniero para encontrar la información de la dirección IP, el nombre de host y la versión de IOS de los dispositivos de red vecinos?

 

37 / 66

37. Un ping falla cuando se ejecuta desde el router R1 al router R2 directamente conectado. El administrador de red procede entonces a emitir el comando show cdp neighbors. ¿Por qué el administrador de red emitiría este comando si el ping fallara entre los dos routers?

 

38 / 66

38. ¿Por qué un administrador de red utilizaría la utilidad tracert?

 

39 / 66

39. Un técnico de red emite el comando C:> tracert -6 www.cisco.com en un PC con Windows. ¿Cuál es el propósito de la opción de comando -6?

40 / 66

40. Un usuario informa la falta de conectividad de red. El técnico toma el control de la máquina del usuario e intenta hacer ping a otras computadoras en la red y esos ping’s fallan. El técnico hace ping al gateway predeterminado y esto también falla. ¿Qué se puede determinar con certeza por los resultados de estas pruebas?

41 / 66

41. ¿Qué afirmación es verdadera sobre los indicadores de `ping` del Cisco IOS?

42 / 66

42. Un ingeniero de red está analizando informes de una línea base de red ejecutada recientemente. ¿Qué situación describiría un posible problema de latencia?

 

43 / 66

43. ¿Qué método se utiliza para enviar un mensaje ping especificando la dirección de origen para el ping?

 

44 / 66

44. Considere la figura. Un administrador está probando la conectividad con un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la salida de este comando?

 

45 / 66

45. ¿Cuál es el propósito de que una pequeña empresa utilice una utilidad de análisis de protocolo para capturar el tráfico de red en los segmentos de red en los que la empresa está considerando una actualización de red?

 

46 / 66

46. Un administrador de red está actualizando una red de pequeñas empresas para dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de servicios de red está intentando acomodar el administrador de red? (Selecciona dos).

47 / 66

47. ¿Cuál es una descripción precisa de la redundancia?

 

48 / 66

48. Un usuario está rediseñando una red para una pequeña empresa y desea garantizar la seguridad a un precio razonable. El usuario implementa un nuevo cortafuegos con reconocimiento de aplicación con capacidades de detección de intrusiones en la conexión del ISP. El usuario instala un segundo cortafuegos para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?

 

49 / 66

49. ¿Cuál es el papel de un IPS?

 

50 / 66

50. ¿Cuál es la ventaja de usar SSH en comparación con Telnet?

 

51 / 66

51. ¿Qué característica de SSH lo hace más seguro que Telnet para una conexión de gestión de dispositivos?

 

52 / 66

52. Identifique los pasos necesarios para configurar un switch para SSH. El orden de la respuesta no importa. (No todas las opciones son usadas).

 

53 / 66

53. Cuando se aplica a un router, ¿qué comando ayudaría a mitigar los ataques de fuerza bruta por contraseña contra el router?

54 / 66

54. ¿Qué característica de cortafuegos se utiliza para garantizar que los paquetes que entran en una red sean respuestas legítimas a solicitudes iniciadas por los hosts internos?

 

55 / 66

55. ¿Cuál es el propósito de la función de autenticación de seguridad de red?

 

56 / 66

56. Asocie la descripción con el tipo de filtrado de cortafuegos. (No todas las opciones son usadas).

57 / 66

57. ¿Qué tipo de ataque implica un adversario intentando recopilar información sobre una red para identificar vulnerabilidades?

58 / 66

58. ¿Qué ataque implica una vulneración de datos que ocurre entre dos puntos finales?

59 / 66

59. ¿Cuál es la diferencia entre un virus y un gusano?

 

60 / 66

60. ¿Qué ejemplo de código malicioso se clasificaría como un caballo de Troya?

61 / 66

61. Asocie el tipo de amenaza a la seguridad de la información con el escenario. (No todas las opciones son usadas).

62 / 66

62. Asocie cada debilidad con un ejemplo. (No todas las opciones son usadas).

 

63 / 66

63. ¿Qué tipo de ataque puede involucrar el uso de herramientas como nslookup y fping?

64 / 66

64. ¿Cuál es el propósito de la función de contabilidad de seguridad de red?

 

65 / 66

65. ¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos de inicio de sesión fallidos en 10 segundos?

 

66 / 66

66. ¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?

 

Tu puntación es

La puntuación media es 80%