CCNA1 v7 ITN | Módulos 16 – 17 Respuestas Preguntas

Preguntas y Respuestas
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo.

CCNA1 v7 ITN Módulos 16 a 17 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 1 Building and Securing a Small Network Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 16-17 del plan de estudios de CCNA1 – Introducción a las redes v7.0 (ITN). Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 82
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Building and Securing a Small Network Exam
  • (Examen sobre Construir y asegurar una pequeña red)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 14 al 15 en CCNA 1.

CCNA1 v7.0 ITN Módulos 16 a 17 Preguntas Resueltas

Un técnico de red está resolviendo un problema y necesita verificar todas las direcciones de la interfaz IPv6 de un router. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Un usuario está rediseñando una red para una pequeña empresa y quiere garantizar la seguridad a un precio razonable. El usuario despliega un nuevo cortafuegos con capacidad de detección de intrusos en la conexión del ISP. El usuario instala un segundo firewall para separar la red de la empresa de la red pública. Además, el usuario instala un IPS en la red interna de la empresa. ¿Qué enfoque está implementando el usuario?

¿Qué tipo de tráfico tendría probablemente la mayor prioridad a través de la red?

¿Qué característica de SSH hace que sea más seguro que Telnet para una conexión de administración de dispositivos?

¿Qué significa el término vulnerabilidad?

Un administrador decide usar "Elizabeth" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

¿Qué consideración sobre el diseño de la red sería más importante para una gran corporación que para una pequeña empresa?

El usuario no puede acceder al sitio web cuando escribe http en un navegador, pero puede acceder al mismo sitio escribiendo www. ¿Cuál es el problema?

¿Qué frase describe los comandos ping y tracert?

Un administrador decide usar "WhatAreyouwaiting4" como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?

Advertisement

Un administrador decide usar "password" como la contraseña de un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

¿Qué función de cortafuegos se utiliza para garantizar que los paquetes que llegan a una red son respuestas legítimas a las solicitudes iniciadas desde los hosts internos?

¿Cuáles son los tres pasos de configuración que se deben realizar para implementar el acceso SSH a un router? (Elija tres.)

Un ping falla cuando se realiza desde el router R1 al router R2 directamente conectado. El administrador de la red procede entonces a emitir el comando show cdp neighbors. ¿Por qué el administrador de la red emitiría este comando si el ping falla entre los dos routers?

¿Qué mecanismo puede aplicarse en una red pequeña para ayudar a reducir al mínimo la latencia de la red para las aplicaciones de transmisión en tiempo real?

¿Cuál es la ventaja de usar SSH sobre Telnet?

¿Cuál es el papel de un IPS?

Un administrador decide usar "RobErT" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

Un usuario quiere saber la dirección IP del PC. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Algunos routers e switches en un armario de cableado funcionaron mal después de que una unidad de aire acondicionado fallara. ¿Qué tipo de amenaza describe esta situación?

Advertisement

Un empleado se queja de que un PC con Windows no puede conectarse a Internet. Un técnico de la red emite el comando ipconfig en el PC y se le muestra una dirección IP de 169.254.10.3. ¿Qué dos conclusiones se pueden sacar? (Elija dos.)

Un técnico debe documentar las configuraciones actuales de todos los dispositivos de red de una universidad, incluyendo los de los edificios externos. ¿Qué protocolo sería mejor utilizar para acceder de forma segura a los dispositivos de red?

¿Qué beneficio ofrece la SSH sobre Telnet para administrar remotamente un router?

Un usuario informa de la falta de conectividad de la red. El técnico toma el control de la máquina del usuario e intenta hacer ping a otras computadoras de la red y estos pings fallan. El técnico hace pings a la puerta de enlace predeterminada y eso también falla. ¿Qué se puede determinar con seguridad por los resultados de estas pruebas?

¿Qué ataque implica un compromiso de datos que se produce entre dos puntos finales?

Un técnico de la red emite el comando C:\> tracert -6 www.cisco.com en un PC con Windows. ¿Cuál es el propósito de la opción del comando -6?

Un técnico de apoyo necesita saber la dirección IP de la interfaz inalámbrica de un MAC. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Cuando se aplica a un router, ¿qué comando ayudaría a mitigar los ataques con contraseña de fuerza bruta contra el router?

Por razones de seguridad, el administrador de la red debe asegurarse de que las computadoras locales no puedan hacer ping a las demás. ¿Qué configuración puede realizar esta tarea?

Un estudiante quiere guardar la configuración de un router en la NVRAM. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Advertisement

Un administrador decide usar "Feb121978" como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?

¿Qué factor debe tenerse en cuenta en el diseño de una red pequeña cuando se eligen los dispositivos?

Un técnico de redes está investigando la conectividad de la red desde un PC a un host remoto con la dirección 10.1.1.5. ¿Qué comando, cuando se emite en una PC con Windows, mostrará la ruta al host remoto?

Un administrador decide usar "admin" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

Un administrador decide usar "12345678!" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

Un profesor tiene dificultades para conectar su PC a la red del aula. Necesita verificar que la puerta de enlace por defecto esté configurada correctamente. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

¿Qué ataque de código malicioso es autónomo y trata de explotar una vulnerabilidad específica en un sistema que está siendo atacado?

¿Cuándo debería un administrador establecer una línea de base de la red?

Los usuarios se quejan de que no pueden navegar por ciertos sitios web en Internet. Un administrador puede hacer ping a un servidor web a través de su dirección IP, pero no puede navegar hasta el nombre de dominio del sitio web. ¿Qué herramienta de solución de problemas sería más útil para determinar dónde está el problema?

¿Qué afirmación es cierta sobre los indicadores de ping de Cisco IOS?

Advertisement

Sólo los empleados conectados a interfaces IPv6 tienen dificultades para conectarse a redes remotas. El analista quiere verificar que el enrutamiento IPv6 ha sido habilitado. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

¿Dónde están los mensajes de salida de depuración de Cisco IOS enviados por defecto?

¿Cuál es el propósito de la función de contabilidad de la seguridad de la red?

¿Qué proceso falla si una computadora no puede acceder a Internet y recibe una dirección IP de 169.254.142.5?

Un administrador está resolviendo problemas de conectividad y necesita determinar la dirección IP de un sitio web. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

Una pequeña empresa sólo tiene un router como punto de salida a su ISP. ¿Qué solución se podría adoptar para mantener la conectividad si el propio router, o su conexión con el ISP, falla?

¿Qué tipo de amenaza de red tiene por objeto impedir que los usuarios autorizados accedan a los recursos?

¿Cuál es el objetivo de un ataque de reconocimiento de la red?

¿En qué dos interfaces o puertos se puede mejorar la seguridad mediante la configuración de los executive timeouts? (Elija dos.)

¿Qué componente está diseñado para proteger contra las comunicaciones no autorizadas hacia y desde una computadora?

Advertisement

¿Qué tipo de ataque implica que un adversario intente reunir información sobre una red para identificar vulnerabilidades?

¿Qué tres servicios proporciona el framework de la AAA? (Elija tres.)

¿Qué comando puede emitir un administrador en un router Cisco para enviar mensajes de depuración a las líneas Vty?

¿Cuál es el propósito de una pequeña empresa que utiliza un analizador de protocolos para captar el tráfico de red en los segmentos de la red en los que la empresa está considerando una actualización de la red?

¿Qué servicio de red asigna automáticamente las direcciones IP a los dispositivos de la red?

Un administrador de red establece una conexión con un switch a través de SSH. ¿Qué característica describe de manera única la conexión SSH?

¿Por qué un administrador de red usaría la utilidad tracert?

Siguiendo un enfoque estructurado de solución de problemas, un administrador de red identificó un problema de red después de una conversación con el usuario. ¿Cuál es el siguiente paso que debe dar el administrador?

¿Qué comando puede ejecutar un administrador para determinar qué interfaz usará un router para llegar a redes remotas?

¿Qué elemento de la ampliación de una red implica la identificación de las topologías físicas y lógicas?

Advertisement

Un administrador de red está mejorando una red de pequeñas empresas para dar alta prioridad al tráfico de aplicaciones en tiempo real. ¿Cuáles son los dos tipos de servicios de red que el administrador de la red está tratando de acomodar? (Elija dos.)

¿Qué ejemplo de código malicioso sería clasificado como un caballo de Troya?

Un administrador decide usar "pR3s!d7n&0" como contraseña en un router recién instalado. ¿Qué declaración se aplica a la elección de la contraseña?

¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping?

¿Qué información sobre un router Cisco puede ser verificada usando el comando "show version"?

Los estudiantes que están conectados al mismo switch tienen tiempos de respuesta más lentos de lo normal. El administrador sospecha que hay un problema de configuración de doble cara. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

¿Qué dos tipos de tráfico requieren una entrega sensible a los retrasos? (Elija dos.)

¿Cuál se considera la forma más efectiva de mitigar un ataque de gusanos?

¿Cuál es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios de las amenazas externas?

Un ingeniero de la red está analizando los informes de una línea de base de la red realizada recientemente. ¿Qué situación representaría un posible problema de latencia?

Advertisement

Un técnico de red está resolviendo un problema y necesita verificar las direcciones IP de todas las interfaces de un router. ¿Cuál es el mejor comando a utilizar para realizar la tarea?

¿Cuál es una descripción exacta de la redundancia?

Un técnico de redes sospecha que una conexión de red particular entre dos switches Cisco tiene un desajuste de dúplex. ¿Qué comando usaría el técnico para ver los detalles de la Capa 1 y la Capa 2 de un puerto de switch?

A un técnico de redes recién contratado se le encomienda la tarea de ordenar nuevo hardware para una pequeña empresa con una gran previsión de crecimiento. ¿Qué factor principal debería preocupar al técnico a la hora de elegir los nuevos dispositivos?

¿Qué afirmación es cierta sobre el CDP en un dispositivo Cisco?

Cuando se configura SSH en un router para implementar una gestión de red segura, un ingeniero de red ha emitido los comandos login local y transport input ssh line vty. ¿Cuáles son las tres acciones de configuración adicionales que se deben realizar para completar la configuración de SSH? (Elija tres.)

Un ingeniero de redes está resolviendo problemas de conectividad entre los routers y switches Cisco interconectados. ¿Qué comando debe utilizar el ingeniero para encontrar la información de la dirección IP, el nombre del host y la versión IOS de los dispositivos de red vecinos?

¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos de inicio de sesión fallidos en 10 segundos?

¿Qué comando debería usarse en un router o switch Cisco para permitir que los mensajes de registro se muestren en las sesiones conectadas remotamente usando Telnet o SSH?

¿Qué método se utiliza para enviar un mensaje ping especificando la dirección de origen del ping?

Advertisement

Un administrador decide usar "5$7*4#033!" como contraseña en un router recién instalado. ¿Qué afirmación se aplica a la elección de la contraseña?

¿Cuál es la diferencia entre un virus y un gusano?

[anuncio_b30 id=1]
[anuncio_b30 id=2]

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +