CCNA3 v7 ENSA | Examen Final Respuestas Preguntas

CCNA 3 Examen Final
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: Final Exam ENSA

CCNA3 v7 ENSA Examen Final Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 3 Enterprise Networking, Security, and Automation Exam 200-301 V7.

Este examen cubrirá el material del Examen Final Routing Concepts and Configuration del plan de estudios de CCNA3 – Enterprise Networking, Security, and Automation (ENSA) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 152
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Final Exam
  • (Examen Final Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido de todos los módulos en CCNA 3.

CCNA2 v7.0 ENSA Examen Final Preguntas Resueltas

¿Cuál es el estado operativo final que se formará entre un OSPF DR y un DROTHER una vez que los routers alcancen la convergencia?

Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 192.168.0.0 255.255.254.0. ¿Qué máscara de wildcard usaría el administrador en la declaración network de OSPF?

Cualquier empresa que haya decidido reducir su huella ambiental mediante la reducción de los costos de energía, el traslado a una instalación más pequeña y la promoción del teletrabajo, ¿qué servicio o tecnología apoyaría el requisito?

¿Qué paso de la calidad de vida debe ocurrir antes de que los paquetes puedan ser marcados?

Consulte la exposición. Los empleados del 192.168.11.0/24 trabajan con información críticamente sensible y no se les permite el acceso fuera de su red. ¿Cuál es el mejor tipo de ACL y la mejor ubicación para usar en esta situación?

¿Qué paso del proceso de enrutamiento del estado de enlace describe un router que construye una base de datos del estado de enlace basada en los LSA recibidos?

Dos corporaciones acaban de completar una fusión. Se ha pedido al ingeniero de redes que conecte las dos redes corporativas sin el gasto de líneas arrendadas. ¿Qué solución sería la más rentable para proporcionar una conexión adecuada y segura entre las dos redes corporativas?

¿Qué tecnología de acceso a la WAN pública utiliza líneas telefónicas de cobre para proporcionar acceso a los suscriptores que se multiplexan en una sola conexión de enlace T3?

¿Cuáles son las dos características del tráfico de vídeo? (Elija dos.)

Consulte la exposición. ¿Qué formato de datos se utiliza para representar los datos de las aplicaciones de automatización de redes?

Advertisement

¿Cuál es la característica de una red OSPF de área única?

¿Cuál es una característica del REST API?

Consulte la exposición. ¿Qué método se puede utilizar para que un router OSPF anuncie una ruta por defecto a los routers OSPF vecinos?

¿Cuál es la característica de un hipervisor de tipo 2?

¿Cuál es una razón para usar el comando ip ospf priority cuando el protocolo de enrutamiento OSPF está en uso?

¿Cuáles son los dos beneficios de usar las traps SNMP? (Elija dos.)

¿Cuáles son los dos beneficios de extender la conectividad de la capa de acceso a los usuarios a través de un medio inalámbrico? (Elija dos.)

¿Qué se utiliza para rellenar previamente la tabla de adyacencia en los dispositivos Cisco que utilizan CEF para procesar paquetes?

Consulte la exposición. El router R1 está configurado con NAT estático. El direccionamiento en el router y el servidor web están configurados correctamente, pero no hay conectividad entre el servidor web y los usuarios en Internet. ¿Cuál es la posible razón de esta falta de conectividad?

¿Qué protocolo es un protocolo de capa 2, neutro para el vendedor, que anuncia la identidad y las capacidades del dispositivo host a otros dispositivos de red conectados?

Advertisement

Consulte la exposición. Los privilegios de Internet de un empleado han sido revocados por abuso, pero el empleado todavía necesita acceso a los recursos de la compañía. ¿Cuál es el mejor tipo de ACL y la mejor ubicación para usar en esta situación?

Los ACLs estándar permiten o deniegan paquetes basándose sólo en la dirección IPv4 de la fuente. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACLs estándar deberían estar localizadas tan cerca del destino como sea posible.
Las ACLs extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACLs extendidas es tan específico, las ACLs extendidas deben estar ubicadas lo más cerca posible de la fuente del tráfico a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red.

Un centro de datos ha actualizado recientemente un servidor físico para alojar múltiples sistemas operativos en una sola CPU. El centro de datos ahora puede proporcionar a cada cliente un servidor web separado sin tener que asignar un servidor discreto real para cada cliente. ¿Cuál es la tendencia de red que está siendo implementada por el centro de datos en esta situación?

Al establecer una pequeña red de oficinas, el administrador de la red decide asignar dinámicamente direcciones IP privadas a las estaciones de trabajo y a los dispositivos móviles. ¿Qué característica debe estar habilitada en el router de la empresa para que los dispositivos de la oficina puedan acceder a Internet?

Consulte la exposición. Si el administrador de la red creó una ACL estándar que permite que sólo los dispositivos que se conectan a la red R2 G0/0 accedan a los dispositivos de la interfaz R1 G0/1, ¿cómo debe aplicarse la ACL?

Debido a que las listas de acceso estándar sólo filtran en la dirección IP de origen, normalmente se colocan más cerca de la red de destino. En este ejemplo, los paquetes de origen vendrán de la red R2 G0/0. El destino es la red R1 G0/1. La colocación adecuada de la ACL es saliente en la interfaz R1 G0/1.

Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 172.20.0.0 255.255.252.0.¿Qué máscara de comodín usaría el administrador en la declaración OSPF network?

Consulte la exposición. ¿Desde qué lugar cargó este router el IOS?

¿Qué tipo de recursos se requieren para un hipervisor de Tipo 1?

Considere la siguiente salida para un ACL que se ha aplicado a un router a través de la clase de acceso en comando. ¿Qué puede determinar un administrador de red a partir de la salida que se muestra?
R1#
Standard IP access list 2
10 permit 192.168.10.0, wildcard bits 0.0.0.255 (2 matches)
20 deny any (1 match)

Consulte la exposición. Un administrador de red necesita agregar un ACE al ACL de TRAFFIC-CONTROL que negará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?

¿Cuáles son los dos tipos de conexiones VPN? (Elija dos.)

Advertisement

¿Qué afirmación describe con precisión una característica de la IPsec?

¿Qué tipo de paquete OSPFv2 se utiliza para enviar la información de cambio de enlace OSPF?

¿Qué protocolo se utiliza en un sistema que consta de tres elementos: un administrador, agentes y una base de datos de información?

¿En qué estado de la OSPF se llevan a cabo las elecciones de DR/BDR?

Consulte la exposición. Un administrador intenta hacer una copia de seguridad de la configuración actual del enrutador en una unidad USB, e introduce el comando 'copy usbflash0:/R1-config running-config' en la línea de comandos del enrutador. Después de retirar la unidad USB y conectarla a una PC, el administrador descubre que la configuración en ejecución no fue respaldada correctamente en el archivo R1-config. ¿Cuál es el problema?

¿Qué protocolo envía anuncios periódicos entre los dispositivos Cisco conectados para conocer el nombre del dispositivo, la versión IOS y el número y tipo de interfaces?

Consulte la exposición. Las rutas R1 y R2 están conectadas a través de un enlace en serie. Uno de los routers está configurado como el maestro NTP, y el otro es un cliente NTP. ¿Qué dos piezas de información pueden ser obtenidas de la salida parcial del comando de detalle de las asociaciones del NTP de la exhibición en R2? (Elija dos.)

Con el comando show NTP associations, se da la dirección IP del maestro NTP.

¿Qué tipo de marcado (marking) de QoS se aplica a las tramas de Ethernet?

¿Qué tipo de tráfico se describe como el que tiene un alto volumen de datos por paquete?

¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios de la red 192.168.10.0/24 acceder a un servidor web situado en 172.17.80.1, pero no les permitiría utilizar Telnet?

Para que un ACL extendido cumpla con estos requisitos, es necesario incluir lo siguiente en las entradas de control de acceso:
número de identificación en el rango 100-199 o 2000-2699
parámetro permit o deny
protocolo
dirección de la origen y wildcard
dirección de destino y wildcard
número o nombre del puerto

Advertisement

¿Qué dos protocolos IPsec se utilizan para proporcionar la integridad de los datos?

¿Qué tipo de tráfico se describe como predecible y fluido?

Consulte la exposición. Si el switch se reinicia y todos los routers tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?

Las elecciones de la OSPF de un DR se basan en lo siguiente en orden de precedencia:

la mayor pritoriedad de 1 -255 (0 = nunca un DR)
el más alto router ID
la dirección IP más alta de un loopback o de una interfaz activa en ausencia de una identificación de router configurada manualmente. Las direcciones IP de loopback tienen mayor prioridad que otras interfaces.
En este caso, los routers R4 y R1 tienen la más alta prioridad. Entre los dos, R3 tiene la mayor identificación de router.
Por lo tanto, R4 se convertirá en el DR y R1 se convertirá en el BDR.

Consulte la exposición. Un administrador de red ha desplegado la QoS y ha configurado la red para marcar el tráfico en los teléfonos VoIP así como en los conmutadores de Capa 2 y Capa 3. ¿Dónde debería ocurrir el marking inicial para establecer el límite de confianza?

El tráfico debe clasificarse y marcarse lo más cerca posible de su origen. El límite de confianza identifica en qué dispositivo marcado el tráfico debe ser confiable. El tráfico marcado en los teléfonos VoIP se consideraría de confianza a medida que se mueve en la red de la empresa.

Consulte la exposición. ¿Qué dirección o direcciones representan la dirección global interna?

Consulte la exposición. La empresa ha decidido que no se puede transmitir a la red de Investigación y Desarrollo ningún tráfico que se inicie desde cualquier otra red existente o futura. Además, ningún tráfico que se origine en la red de Investigación y Desarrollo puede ser transmitido a ninguna otra red existente o futura de la empresa. El administrador de la red ha decidido que las ACL extendidas son más adecuadas para estos requisitos. Basándose en la información dada, ¿qué hará el administrador de la red?

Un administrador de red está escribiendo un ACL estándar que negará cualquier tráfico de la red 172.16.0.0/16, pero permitirá todo el resto del tráfico. ¿Qué dos comandos deben ser usados? (Elija dos.)

¿Qué declaración describe una VPN?

Un usuario informa de que cuando se introduce la URL de la página web corporativa en un navegador web, un mensaje de error indica que la página no se puede mostrar. El técnico del servicio de asistencia técnica pide al usuario que introduzca la dirección IP del servidor web para ver si la página se puede visualizar. ¿Qué método de resolución de problemas utiliza el técnico?

Cuando la calidad de servicio se implementa en una red convergente, ¿qué dos factores se pueden controlar para mejorar el rendimiento de la red para el tráfico en tiempo real? (Elija dos.)

Advertisement

Un cliente necesita una conexión WAN del área metropolitana que proporcione un ancho de banda dedicado y de alta velocidad entre dos sitios. ¿Qué tipo de conexión WAN satisfaría mejor esta necesidad?

¿Cuáles son los tres beneficios de la computación en nube? (Elija tres.)

Un grupo de usuarios de la misma red se quejan de que sus computadoras funcionan lentamente. Después de investigar, el técnico determina que estos ordenadores forman parte de una red zombi. ¿Qué tipo de malware se utiliza para controlar estos ordenadores?

¿Qué tipo de tráfico se describe que requiere que la latencia no sea superior a 400 milisegundos (ms)?

¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar cualquier traducción dinámica de PAT que haya sido creada por el tráfico?

Consulte la exposición. El administrador de la red que tiene la dirección IP de 10.0.70.23/25 necesita tener acceso al servidor FTP corporativo (10.0.54.5/28). El servidor FTP es también un servidor web al que pueden acceder todos los empleados internos de las redes dentro de la dirección 10.x.x.x. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico y cómo se aplicaría esta ACL? (Elija dos.

Las dos primeras líneas del ACL permiten al host 10.0.70.23 acceso FTP al servidor que tiene la dirección IP 10.0.54.5. La siguiente línea de la ACL permite el acceso HTTP al servidor desde cualquier host que tenga una dirección IP que comience con el número 10. La cuarta línea de la ACL niega cualquier otro tipo de tráfico al servidor desde cualquier dirección IP de origen. La última línea de la ACL permite cualquier otra cosa en caso de que haya otros servidores o dispositivos añadidos a la red 10.0.54.0/28. Debido a que el tráfico se está filtrando desde todas las demás ubicaciones y para el dispositivo host 10.0.70.23, el mejor lugar para poner esta ACL es el más cercano al servidor.

¿Cuáles son las dos reglas sintácticas para escribir un array JSON? (Elija dos.)

¿Qué dos afirmaciones describen el uso de algoritmos asimétricos? (Elija dos.)

Si un host externo no tiene preinstalado el cliente Cisco AnyConnect, ¿cómo podría el host acceder a la imagen del cliente?

¿Qué es una WAN?

Advertisement

¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad y es un tipo de VPN?

¿Cuáles son los tres componentes utilizados en la porción de consulta de una típica solicitud RESTful API? (Elija tres.)

¿Cuál es el propósito de establecer una línea de base de la red?

Se utiliza una línea de base para establecer el rendimiento normal de la red o del sistema. Puede utilizarse para comparar con el rendimiento futuro de la red o el sistema a fin de detectar situaciones anormales.

¿Qué comando se usaría como parte de la configuración de NAT o PAT para identificar dentro de las direcciones locales que deben ser traducidas?

En JSON, que está entre corchetes [ ]?

Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría "paquetes sniffers"?

¿Qué dos cosas debería modificar un administrador de red en un router para realizar la recuperación de la contraseña? (Elija dos.)

Una compañía está considerando actualizar la conexión de la WAN del campus. ¿Qué dos opciones de WAN son ejemplos de la arquitectura de la WAN privada? (Elija dos.)

¿Qué comando se usaría como parte de la configuración de NAT o PAT para mostrar todas las traducciones estáticas que se han configurado?

¿Qué tres tipos de VPN son ejemplos de VPN de sitio a sitio administradas por la empresa? (Elige tres.)

Advertisement

¿Qué dos escenarios resultarían en un desajuste de dúplex? (Elija dos.)

Consulte la exposición. Si no se configuró manualmente el router ID, ¿qué usaría el router Branch1 como su router ID OSPF?

En OSPFv2, un router Cisco utiliza un método de tres niveles para derivar su identificación de router. La primera opción es el ID del router configurado manualmente con el comando router-id. Si el ID del router no se configura manualmente, el router elegirá la dirección IPv4 más alta de las interfaces loopback configuradas. Por último, si no se configuran interfaces de loopback, el router elige la dirección IPv4 activa más alta de sus interfaces físicas.

Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada:

access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.15 eq telnet .

Si en la interfaz se recibe un paquete con una dirección de origen de 192.168.101.45, una dirección de destino de 64.100.40.4 y un protocolo de 23, ¿se permite o se deniega el paquete?

Consulte la exposición. ¿Qué dispositivos existen en el dominio de la falla cuando el switch S3 pierde la energía?

Un dominio de falla es el área de una red que es impactada cuando un dispositivo crítico como el switch S3 tiene una falla o experimenta problemas.

Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada:

access-list 101 permit udp 192.168.100.32 0.0.0.7 host 198.133.219.76 eq telnet .

Si en la interfaz se recibe un paquete con una dirección de origen de 198.133.219.100, una dirección de destino de 198.133.219.170 y un protocolo de 23, ¿se permite o se deniega el paquete?

¿Por qué la QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?

Consulte la exposición. Un administrador de red ha configurado OSPFv2 en los dos routers Cisco. Los routers no pueden formar una adyacencia de vecinos. ¿Qué se debe hacer para solucionar el problema en el enrutador R2?

¿Qué paso del proceso de enrutamiento del estado de enlace es descrito por un router que ejecuta un algoritmo para determinar la mejor ruta a cada destino?

Se ha encargado a un administrador de red la creación de un plan de recuperación de desastres. Como parte de este plan, el administrador está buscando un sitio de respaldo para todos los datos de los servidores de la compañía. ¿Qué servicio o tecnología apoyaría este requisito?

Consulte la exposición. Un administrador está tratando de configurar PAT en R1, pero PC-A no puede acceder a Internet. El administrador intenta hacer ping a un servidor en Internet desde PC-A y recoge los depuradores que se muestran en la exposición. Basándose en esta salida, ¿cuál es la causa más probable del problema?

La salida de la depuración ip nat muestra cada paquete que es traducido por el router. La "s" es la dirección IP de origen del paquete y la "d" es el destino. La dirección después de la flecha ("->") muestra la dirección traducida. En este caso, la dirección traducida está en la subred 209.165.201.0 pero la interfaz de cara al ISP está en la subred 209.165.200.224/27. Es posible que el ISP deje caer los paquetes entrantes o que no pueda enrutar los paquetes de retorno al host porque la dirección está en una subred desconocida.

Advertisement

¿Cuáles son las tres afirmaciones que se consideran generalmente como mejores prácticas en la colocación de los ACL? (Elija tres.)

Consulte la exposición. R1 está configurado para NAT como se muestra. ¿Qué es lo que está mal con la configuración?

R1 tiene que tener NAT-POOL2 unido a ACL 1. Esto se logra con el comando R1(config)#ip nat inside source list 1 pool NAT-POOL2. Esto permitiría al router comprobar todo el tráfico interesante y si coincide con ACL 1 sería traducido por el uso de las direcciones en NAT-POOL2.

¿Cómo ayuda la virtualización a la recuperación de desastres dentro de un centro de datos?

¿Cuáles son las tres ventajas de usar direcciones IP privadas y NAT? (Elija tres.)

¿Qué funcionalidad proporciona mGRE a la tecnología DMVPN?

El DMVPN se basa en tres protocolos, NHRP, IPsec y mGRE. NHRP es el protocolo de mapeo de direcciones distribuido para los túneles VPN. IPsec encripta las comunicaciones en los túneles VPN. El protocolo mGRE permite la creación dinámica de múltiples túneles de radio desde un hub VPN permanente.

Consulte la exposición. Como el tráfico es enviado a una interfaz de salida con tratamiento de QoS, ¿qué técnica para evitar la congestión se utiliza?

El tráfico shaping almacena el exceso de paquetes en una cola y luego reenvía el tráfico en incrementos de tiempo, lo que crea una tasa de salida de paquetes suavizada. El tráfico policing reduce el tráfico cuando la cantidad de tráfico alcanza una tasa máxima configurada, lo que crea una tasa de salida que aparece como un diente de sierra con crestas y canales.

En una gran red empresarial, ¿qué dos funciones realizan los routers en la capa de distribución? (Elija dos.)

Un atacante está redirigiendo el tráfico a una falsa puerta de enlace predeterminada en un intento de interceptar el tráfico de datos de una red conmutada. ¿Qué tipo de ataque podría lograr esto?

Se aplica un ACL de entrada en la interfaz de un router. La ACL consiste en una sola entrada:

access-list 101 permit tcp 10.1.1.0 0.0.255 host 192.31.7.45 eq dns .

Si en la interfaz se recibe un paquete con una dirección de origen de 10.1.1.201, una dirección de destino de 192.31.7.45 y un protocolo de 23, ¿se permite o se deniega el paquete?

Consulte la exposición. ¿Qué formato de datos se utiliza para representar los datos de las aplicaciones de automatización de redes?

Los formatos de datos comunes que se utilizan en muchas aplicaciones, incluyendo la automatización de la red y la programabilidad son los siguientes:

JavaScript Object Notation (JSON): En JSON, los datos conocidos como un objeto es uno o más pares clave/valor encerrados entre llaves { }. Las claves deben ser cadenas entre comillas dobles " ". Las claves y los valores están separados por dos puntos. eXtensible Markup Language (XML): En XML, los datos se encierran dentro de un conjunto relacionado de etiquetas data.
YAML Ain't Markup Language (YAML): En el YAML, los datos conocidos como un objeto son uno o más pares de valores clave. Los pares de valores clave están separados por dos puntos sin el uso de comillas. El YAML usa sangría para definir su estructura, sin el uso de paréntesis o comas.

Advertisement

Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?

En una red OSPF, ¿qué estructura OSPF se utiliza para crear la tabla de vecinos en un router?

¿Qué protocolo se sincroniza con un reloj maestro privado o con un servidor público en Internet?

¿Qué tipo de VPN se conecta usando la función de Seguridad de la Capa de Transporte (TLS)?

Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 172.16.91.0 255.255.255.192. ¿Qué máscara de wildcard usaría el administrador en la declaración OSPF network?

Consulte la exposición. ¿Qué conclusión se puede sacar de esta red multiacceso de la OSPF?

En las redes multiacceso de la OSPF, se elige una DR para que sea el punto de recogida y distribución de los LSA enviados y recibidos. También se elige un BDR en caso de que la DR falle. Todos los demás routers no DR o BDR se convierten en DROTHER. En lugar de inundar de LSAs a todos los enrutadores de la red, los DROTHER sólo envían sus LSAs a la DR y a la BDR usando la dirección multicast 224.0.0.6. Si no hay elección DR/BDR, el número de adyacencias requeridas es n(n-1)/2 = 4(4-1)/2 = 6. Con la elección, este número se reduce a 3.

¿Qué componente de la arquitectura ACI traduce las políticas de la aplicación a la programación de la red?

Consulte la exposición. Un administrador de red está configurando una ACL para limitar la conexión a las líneas R1 vty sólo a las estaciones de trabajo del grupo IT en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet correctas desde una estación de trabajo con IP 192.168.22.5 a R1 antes de aplicar la ACL. Sin embargo, después de aplicar la ACL a la interfaz Fa0/0, las conexiones Telnet son denegadas. ¿Cuál es la causa del fallo de la conexión?

El rango de IP de la fuente en el ACE de negación es 192.168.20.0 0.0.3.255, que cubre las direcciones IP de 192.168.20.0 a 192.168.23.255. La red del grupo IT 192.168.22.0/28 está incluida en la red 192.168.20/22. Por lo tanto, la conexión es denegada. Para arreglarlo, el orden de la denegación (deny) y el permiso (permit) ACE debe ser cambiado.

¿Qué tipo de red utiliza una infraestructura común para transportar señales de voz, datos y vídeo?

En una red de la OSPF, ¿qué dos declaraciones describen la base de datos de estado de enlace (LSDB)? (Elija dos.)

Advertisement

Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría aplicaciones como John the Ripper,THC Hydra, RainbowCrack, y Medusa?

Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada:

access-list 100 permit tcp 192.168.10.0 0.0.0.255 172.17.200.0 0.0.0.255 eq www .

Si en la interfaz se recibe un paquete con una dirección de origen de 192.168.10.244, una dirección de destino de 172.17.200.56 y un protocolo de 80, ¿se permite o se deniega el paquete?

Consulte la exposición. Un PC en la dirección 10.1.1.45 no puede acceder a Internet. ¿Cuál es la causa más probable del problema?

La salida de show ip nat statistics muestra que hay 2 direcciones totales y que se han asignado 2 direcciones (100%). Esto indica que el pool de NAT está fuera de las direcciones globales para dar nuevos clientes. Basado en show ip nat translations, las PCs en 10.1.1.33 y 10.1.1.123 han usado las dos direcciones disponibles para enviar mensajes ICMP a un host en la red exterior.

¿Qué tipo de tráfico se describe como no resistente a la pérdida?

Un estudiante, que está haciendo un semestre de verano en el extranjero, ha tomado cientos de fotos en un smartphone y quiere respaldarlas en caso de pérdida. ¿Qué servicio o tecnología apoyaría este requerimiento?

Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 192.168.0.0 255.255.252.0. ¿Qué máscara de wildcard usaría el administrador en la declaración OSPF network?

¿Qué protocolo utiliza números de estrato más pequeños para indicar que el servidor está más cerca de la fuente de tiempo autorizada que los números de estrato más grandes?

¿Qué comando se usaría como parte de la configuración de NAT o PAT para borrar las entradas dinámicas antes de que el tiempo de espera haya expirado?

¿Qué grupo de APIs utiliza un controlador SDN para comunicarse con diversas aplicaciones?

Consulte la exposición. ¿Qué dos configuraciones se utilizarían para crear y aplicar una lista de acceso estándar en la R1, de modo que sólo los dispositivos de red 10.0.70.0/25 puedan acceder al servidor interno de la base de datos? (Elija dos.)

Advertisement

¿Qué tipo de VPN permite la multidifusión y la difusión de tráfico a través de una VPN segura de sitio a sitio?

Se aplica un ACL de entrada en la interfaz de un router. El ACL consiste en una sola entrada:

access-list 101 permit tcp 10.1.1.0 0.0.0.255 host 10.1.3.8 eq dns .

Si en la interfaz se recibe un paquete con una dirección de origen 10.1.3.8, una dirección de destino 10.10.3.8 y un protocolo de 53, ¿se permite o se deniega el paquete?

Consulte la exposición. ¿Cuál es el propósito del comando marcado con una flecha que se muestra en la salida de configuración parcial de un router de banda ancha Cisco?

¿Qué comando se utilizaría como parte de la configuración de NAT o PAT para mostrar información sobre los parámetros de configuración de NAT y el número de direcciones en el pool?

¿Qué tipo de VPN es la opción preferida para el soporte y la facilidad de despliegue para el acceso remoto?

Un router OSPF tiene tres redes conectadas directamente; 10.0.0.0/16, 10.1.0.0/16, y 10.2.0.0/16. ¿Qué comando OSPF network anunciaría sólo la red 10.1.0.0 a los vecinos?

¿Cuáles son las características de un virus? (Elija dos.)

¿Qué tipo de paquete OSPF utiliza un router para descubrir los routers vecinos y establecer la adyacencia entre ellos?

¿Qué dos piezas de información deben incluirse en un diagrama de topología lógica de una red? (Elija dos.)

Un administrador de la red modificó un router habilitado para OSPF para tener un ajuste de temporizador de hello de 20 segundos. ¿Cuál es el nuevo ajuste de tiempo de intervalo dead por defecto?

Advertisement

¿Cuáles son los dos propósitos de lanzar un ataque de reconocimiento a una red? (Elija dos.)

Consulte la exposición. Un administrador configura la siguiente ACL para evitar que los dispositivos de la subred 192.168.1.0 accedan al servidor en 10.1.1.5:

access-list 100 deny ip 192.168.1.0 0.0.0.255 host 10.1.1.5
access-list 100 permit ip any any

¿Dónde debería el administrador colocar este ACL para el uso más eficiente de los recursos de la red?

¿Qué protocolo utiliza agentes, que residen en dispositivos gestionados, para recoger y almacenar información sobre el dispositivo y su funcionamiento?

Una empresa está desarrollando una política de seguridad para la comunicación segura. En el intercambio de mensajes críticos entre una oficina central y una sucursal, un valor hash sólo debe recalcularse con un código predeterminado, asegurando así la validez de la fuente de datos. ¿Qué aspecto de las comunicaciones seguras se aborda?

Un administrador de red está resolviendo un problema de OSPF que involucra la adyacencia de un vecino. ¿Qué debe hacer el administrador?

¿Qué característica de diseño limitará el tamaño de un dominio de falla en una red empresarial?

Una empresa necesita interconectar varias sucursales a través de un área metropolitana. El ingeniero de redes busca una solución que proporcione tráfico convergente de alta velocidad, incluyendo voz, vídeo y datos en la misma infraestructura de red. La empresa también quiere una fácil integración con la infraestructura de LAN existente en sus oficinas. ¿Qué tecnología debería recomendarse?

¿Qué afirmación describe una característica de los switches Cisco Catalyst 2960?

¿Cuál es la función principal de un hipervisor?

¿Qué tipo de API se utilizaría para permitir que los vendedores autorizados de una organización accedan a los datos de ventas internas de sus dispositivos móviles?

Advertisement

Consulte la exposición. ¿Qué tres conclusiones se pueden sacar de la salida de la exhibición? (Elija tres.)

¿Qué enfoque de solución de problemas es más apropiado para un administrador de redes con experiencia que para un administrador de redes con menos experiencia?

Se aplica un ACL de entrada en la interfaz de un router. La ACL consiste en una sola entrada:

access-list 210 permit tcp 172.18.20.0 0.0.0.31 172.18.20.32 0.0.0.31 eq ftp .

Si se recibe en la interfaz un paquete con una dirección de origen de 172.18.20.14, una dirección de destino de 172.18.20.40 y un protocolo de 21, ¿se permite o se deniega el paquete?

¿Qué dos escenarios son ejemplos de VPN de acceso remoto? (Elija dos.)

¿Cuáles son los dos tipos de ataques usados en los resolutores abiertos del DNS? (Elija dos.)

¿Qué mecanismo de cola no tiene previsto priorizar o amortiguar, sino que simplemente reenvía los paquetes en el orden en que llegan?

Una empresa ha contratado a una empresa de seguridad de redes para ayudar a identificar las vulnerabilidades de la red corporativa. La firma envía un equipo para realizar pruebas de penetración en la red de la empresa. ¿Por qué el equipo usaría depuradores?

¿Cuándo pasará un router habilitado para OSPF del estado Down al estado Init?

Un técnico en redes está configurando SNMPv3 y ha establecido un nivel de seguridad de auth . ¿Cuál es el efecto de esta configuración?

¿Cuál es una característica de la topología de dos niveles spine-leaf de la arquitectura Cisco ACI Farbic?

Advertisement

¿En qué paso de la recopilación de los síntomas determina el ingeniero de la red si el problema está en el núcleo, la distribución o la capa de acceso de la red?

¿Cuál es la característica de un caballo de Troya en lo que se refiere a la seguridad de la red?

Un administrador está configurando un OSPF de área única en un router. Una de las redes que debe anunciarse es la 10.27.27.0 255.255.255.0. ¿Qué máscara de wildcard usaría el administrador en la declaración network de OSPF?

¿Cómo ayuda la virtualización a la recuperación de desastres dentro de un centro de datos?

La migración en vivo permite el traslado de un servidor virtual a otro servidor virtual que podría estar en un lugar diferente que está a cierta distancia del centro de datos original.

¿Qué tipo de VPN usa una configuración hub-and-spoke para establecer una topología de malla completa?

¿Qué tipo de servidor se utilizaría para llevar un registro histórico de los mensajes de los dispositivos de red vigilados?

Consulte la exposición. Un administrador primero configuró un ACL extendido como se muestra en la salida del comando de listas de acceso a la exhibición. El administrador luego editó esta lista de acceso emitiendo los siguientes comandos.

Router(config)# ip access-list extended 101
Router(config-ext-nacl)# no 20
Router(config-ext-nacl)# 5 allow tcp any any eq 22
Router(config-ext-nacl)# 20 deny udp any

¿Qué dos conclusiones se pueden sacar de esta nueva configuración? (Elija dos.)

Después de la edición, la configuración final es la siguiente:
Router# show access-lists
Extended IP access list 101
5 permit tcp any any eq ssh
10 deny tcp any any
20 deny udp any any
30 permit icmp any any
Por lo tanto, sólo se permitirán paquetes de SSH y paquetes de ICMP.

Consulte la exposición. Un técnico está configurando R2 para NAT estático para permitir al cliente acceder al servidor web. ¿Cuál es la posible razón por la que la PC del cliente no puede acceder al servidor web?

Interface S0/0/0 should be identified as the outside NAT interface. The command to do this would be R2(config-if)# ip nat outside.

Si un router tiene dos interfaces y está enrutando tanto el tráfico IPv4 como el IPv6, ¿cuántas ACL podrían crearse y aplicarse a él?

Una empresa ha consolidado un número de servidores y está buscando un programa o firmware para crear y controlar máquinas virtuales que tengan acceso a todo el hardware de los servidores consolidados. ¿Qué servicio o tecnología soportaría este requerimiento?

Advertisement

¿Qué afirmación describe una característica de los ACLs IPv4 estándar?

Consulte la exposición. El administrador de la red tiene una dirección IP de 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Los ACLs estándar permiten o deniegan paquetes basándose sólo en la dirección IPv4 de la fuente. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACLs estándar deberían estar localizadas tan cerca del destino como sea posible.

Las ACLs extendidas permiten o deniegan paquetes basados en la dirección IPv4 de origen y de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACLs extendidas es tan específico, las ACLs extendidas deben estar ubicadas lo más cerca posible de la fuente del tráfico a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red.

[anuncio_b30 id=1]
[anuncio_b30 id=2]

Una Respuesta a “CCNA3 v7 ENSA | Examen Final Respuestas Preguntas”
  1. 123 julio 18, 2020

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +