CCNA1 v7 ITN | Módulos 16 – 17 Respuestas Preguntas

Preguntas y Respuestas
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo.

CCNA1 v7 ITN Módulos 16 a 17 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 1 Building and Securing a Small Network Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 16-17 del plan de estudios de CCNA1 – Introducción a las redes v7.0 (ITN). Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 62
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Building and Securing a Small Network Exam
  • (Examen sobre Construir y asegurar una pequeña red)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 14 al 15 en CCNA 1.

CCNA1 v7.0 ITN Módulos 16 a 17 Preguntas Resueltas

¿Qué componente está diseñado para proteger contra las comunicaciones no autorizadas hacia y desde una computadora?

¿Qué comando debe usarse en un router o switch Cisco para permitir que los mensajes de registro se muestren en sesiones conectadas de forma remota mediante Telnet o SSH?

Un administrador decide utilizar "Feb121978" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

Siguiendo un enfoque estructurado de resolución de problemas, un administrador de red identificó un problema de red después de una conversación con el usuario. ¿Cuál es el siguiente paso que debe dar el administrador?

Un administrador decide utilizar "Elizabeth" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

¿En qué dos interfaces o puertos se puede mejorar la seguridad configurando tiempos de espera de ejecución? (Elija dos.)

Un ping falla cuando se realiza desde el router R1 al router R2 conectado directamente. A continuación, el administrador de la red procede a ejecutar el comando show cdp neighbors. ¿Por qué el administrador de red emitiría este comando si fallara el ping entre los dos routers?

Un administrador decide usar "5$7*4#033!" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

Los usuarios se quejan de que no pueden navegar por determinados sitios web en Internet. Un administrador puede hacer ping con éxito a un servidor web a través de su dirección IP, pero no puede navegar hasta el nombre de dominio del sitio web. ¿Qué herramienta de resolución de problemas sería más útil para determinar dónde está el problema?

¿Cuál es el propósito de la función de contabilidad de seguridad de la red?

Advertisement

Un administrador decide usar “pR3s!D7n&0” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

Consulte la exposición. El host H3 tiene problemas para comunicarse con el host H1. El administrador de red sospecha que existe un problema con la estación de trabajo H3 y quiere demostrar que no hay ningún problema con la configuración de R2. ¿Qué herramienta podría usar el administrador de red en el router R2 para demostrar que existe comunicación con el host H1 desde la interfaz en R2, que es la interfaz que usa H3 cuando se comunica con redes remotas?

¿Cuál es la diferencia entre un virus y un gusano?

Un administrador decide usar “WhatAreyouwaiting4” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

¿Qué servicio de red asigna automáticamente direcciones IP a los dispositivos de la red?

Un técnico debe documentar las configuraciones actuales de todos los dispositivos de red en una universidad, incluidos los que se encuentran en edificios fuera del sitio. ¿Qué protocolo sería mejor utilizar para acceder de forma segura a los dispositivos de red?

¿Qué método se utiliza para enviar un mensaje ping especificando la dirección de origen del ping?

Un ingeniero de redes está solucionando problemas de conectividad entre los routers y switchs Cisco interconectados. ¿Qué comando debe usar el ingeniero para encontrar la información de la dirección IP, el nombre de host y la versión de IOS de los dispositivos de red vecinos?

¿Qué comando puede emitir un administrador en un router Cisco para enviar mensajes de depuración a las líneas vty?

¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping?

Advertisement

Un usuario está rediseñando una red para una pequeña empresa y quiere garantizar la seguridad a un precio razonable. El usuario implementa un nuevo firewall con reconocimiento de aplicaciones con capacidades de detección de intrusos en la conexión del ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?

Los estudiantes que están conectados al mismo interruptor tienen tiempos de respuesta más lentos de lo normal. El administrador sospecha un problema de configuración de dúplex. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

¿Qué afirmación es verdadera sobre los indicadores de ping de Cisco IOS?

Un ingeniero de redes está analizando informes de una línea base de red realizada recientemente. ¿Qué situación representaría un posible problema de latencia?

¿Qué enunciado describe los comandos ping y tracert?

¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA durante un período de 30 segundos si hay 2 intentos de inicio de sesión fallidos en 10 segundos?

Consulte la exposición. Un administrador está probando la conectividad a un dispositivo remoto con la dirección IP 10.1.1.1. ¿Qué indica la salida de este comando?

¿Qué ejemplo de código malicioso se clasificaría como caballo de Troya?

¿Qué característica de SSH hace que sea más seguro que Telnet para una conexión de administración de dispositivos?

Un técnico de soporte debe conocer la dirección IP de la interfaz inalámbrica en un MAC. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Advertisement

¿Cuál es el propósito de una pequeña empresa que utiliza una utilidad analizadora de protocolos para capturar el tráfico de red en los segmentos de red en los que la empresa está considerando una actualización de red?

¿Cuál se considera la forma más eficaz de mitigar un ataque de gusano?

Un técnico de red emite el comando C: \>tracert -6 www.cisco.com en una PC con Windows. ¿Cuál es el propósito de la opción del comando -6?

¿Qué ataque involucra un compromiso de datos que ocurre entre dos puntos finales?

Consulte la exposición. La documentación de referencia para una pequeña empresa tenía estadísticas de tiempo de ida y vuelta de ping de 36/97/132 entre los hosts H1 y H3. Hoy, el administrador de la red verificó la conectividad haciendo ping entre los hosts H1 y H3, lo que resultó en un tiempo de ida y vuelta de 1458/2390/6066. ¿Qué le indica esto al administrador de la red?

Un administrador está solucionando problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Un usuario informa de una falta de conectividad en la red. El técnico toma el control de la máquina del usuario e intenta hacer ping a otras computadoras en la red y estos pings fallan. El técnico hace ping a la puerta de enlace predeterminada y eso también falla. ¿Qué se puede determinar con seguridad por los resultados de estas pruebas?

¿Qué tipo de ataque involucra a un adversario que intenta recopilar información sobre una red para identificar vulnerabilidades?

¿Qué función de firewall se utiliza para garantizar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes iniciadas desde hosts internos?

¿Qué información sobre un router Cisco se puede verificar mediante el comando show version?

Advertisement

Un administrador decide utilizar “RobErT” como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿Qué comando debe configurarse en el router para completar la configuración SSH?

Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Un empleado se queja de que una PC con Windows no puede conectarse a Internet. Un técnico de red emite el comando ipconfig en la PC y se le muestra una dirección IP de 169.254.10.3. ¿Qué dos conclusiones se pueden sacar? (Elija dos.)

¿Cuál es el propósito de la función de autenticación de seguridad de red?

Un administrador de red está actualizando la red de una pequeña empresa para dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Qué dos tipos de servicios de red está intentando adaptar el administrador de red? (Elija dos.)

Al configurar SSH en un router para implementar la administración de red segura, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Qué tres acciones de configuración adicionales deben realizarse para completar la configuración SSH? (Elija tres.)

Un profesor tiene dificultades para conectar su PC a la red del aula. Necesita verificar que una puerta de enlace predeterminada esté configurada correctamente. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Un estudiante desea guardar la configuración de un router en la NVRAM. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Un administrador decide utilizar "admin" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

Advertisement

¿Qué comando puede ejecutar un administrador para determinar qué interfaz utilizará un router para llegar a redes remotas?

Un técnico de redes está solucionando un problema y necesita verificar las direcciones IP de todas las interfaces en un router. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

¿Cuál es el rol de un IPS?

Un administrador decide utilizar "password" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

¿Cuál es una descripción exacta de la redundancia?

Solo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista desea verificar que se haya habilitado el enrutamiento IPv6. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

¿Cuál es la ventaja de usar SSH sobre Telnet?

Un administrador decide usar "12345678!" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

Un usuario desea conocer la dirección IP de la PC. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

¿Por qué un administrador de red usaría la utilidad tracert?

Advertisement

Cuando se aplica a un router, ¿qué comando ayudaría a mitigar los ataques de contraseña por fuerza bruta contra el router?

Un técnico de redes está solucionando un problema y necesita verificar todas las direcciones de la interfaz IPv6 en un router. ¿Cuál es el mejor comando a utilizar para realizar la tarea?


Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

50% OFF POR BLACK FRIDAYCUPÓN: BLACKFRIDAY