CCNA3 v7 ENSA | Módulos 3 – 5 Respuestas Preguntas

Seguridad de Red Respuestas a Exámenes
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: Network Security Exam

CCNA3 v7 ENSA Módulos 3 a 5 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 3 Enterprise Networking, Security, & Automation Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 3 – 5 Network Security del plan de estudios de CCNA3 – Enterprise Networking, Security, and Automation (ENSA) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 62
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: Network Security Exam
  • (Seguridad de la red Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 3 al 5 en CCNA 3.

CCNA3 v7.0 ENSA Módulos 3 a 5 Preguntas Resueltas

Consulte la exposición. ¿Qué se puede determinar a partir de esta salida?

La entrada 10 de la ACL en MyACL coincide con cualquier paquete Telnet entre el host 10.35.80.22 y 10.23.77.101. No se han producido coincidencias en este ACE, como lo demuestra la falta de un ACE "(xxx coincidencias)". La denegación de cualquier ACE no es necesaria porque hay una denegación implícita de ACE añadida a cada lista de control de acceso. Cuando no hay coincidencias para un ACE, sólo significa que ningún tráfico ha coincidido con las condiciones que existen para esa línea en particular. El ACL está monitoreando el tráfico que coincide con tres hosts específicos que van a dispositivos de destino muy específicos. El resto del tráfico no está permitido por la denegación implícita de cualquier ACE.

¿Cuál es el término utilizado para describir a los hackers de sombrero gris que protestan públicamente contra las organizaciones o los gobiernos publicando artículos, vídeos, filtrando información sensible y realizando ataques a la red?

¿Qué protocolo se ataca cuando un ciberdelincuente proporciona una puerta de enlace inválida para crear un ataque de hombre en medio?

Un ciberdelincuente podría establecer un servidor DHCP deshonesto/rogue que proporcione uno o más de los siguientes:

Puerta de enlace predeterminada incorrecta que se utiliza para crear un ataque de hombre en el medio y permitir al atacante interceptar los datos
Servidor DNS equivocado que resulta en que el usuario sea enviado a un sitio web malicioso
Dirección IP de la puerta de enlace por defecto inválida que resulta en un ataque de denegación de servicio al cliente DHCP

Consulte la exposición. Un administrador de red configura un ACL en el router. ¿Qué declaración describe el resultado de la configuración?

En una ACL extendida, la primera dirección es la dirección IP de origen y la segunda es la dirección IP de destino. El número de puerto TCP 22 es un número de puerto bien conocido reservado para las conexiones SSH. Las conexiones Telnet utilizan el puerto TCP número 23.

¿Qué tipo de malware tiene el objetivo principal de propagarse por la red?

Consulte la exposición. Un administrador de red necesita agregar un ACE al ACL de TRAFFIC-CONTROL que negará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá este requisito?

El único criterio de filtrado especificado para una lista de acceso estándar es la dirección IPv4 de la fuente. La máscara de wildcard se escribe para identificar qué partes de la dirección deben coincidir, con un 0 bit, y qué partes de la dirección deben ser ignoradas, cuáles con un 1 bit. El router analizará las entradas ACE desde el número de secuencia más bajo al más alto. Si se debe añadir un ACE a una lista de acceso existente, se debe especificar el número de secuencia para que el ACE esté en el lugar correcto durante el proceso de evaluación del ACL.

Consulte la exposición. ¿Qué dos ACLs permitirían que sólo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz R2 G0/1? (Elija dos.)

El comando 'permit 192.168.10.0 0.0.127' ignora las posiciones de bit 1 a 7, lo que significa que las direcciones 192.168.10.0 a 192.168.10.127 están permitidas. Los dos ACEs 'permit 192.168.10.0 0.0.0.63' y 'permit 192.168.10.64 0.0.0.63' permiten el mismo rango de direcciones a través del router.

¿De qué manera se utilizan los zombis en los ataques de seguridad?

Los zombis son ordenadores infectados que forman una red de robots. Los zombis se usan para desplegar un ataque de denegación de servicio distribuido (DDoS).

Consulte la exposición. El estudiante en la computadora H1 continúa lanzando un ping extendido con paquetes expandidos al estudiante en la computadora H2. El administrador de la red de la escuela quiere detener este comportamiento, pero aún así permitir a ambos estudiantes el acceso a las tareas de la computadora basada en la web. ¿Cuál sería el mejor plan para el administrador de la red?

Esta lista de acceso debe ser una ACL extendida para poder filtrar las direcciones de host de origen y destino específicas. Comúnmente, el mejor lugar para una ACL extendida es el más cercano a la fuente, que es H1. El tráfico de la H1 entra en el interruptor, y luego sale del switch hacia la interfaz R1 Gi0/0. Esta interfaz Gi0/0 sería el mejor lugar para este tipo de ACL extendida. La ACL se aplicaría en la interfaz de entrada ya que los paquetes de la H1 entrarían en el router R1.

Considere la siguiente lista de acceso.

access-list 100 permit ip host 192.168.10.1 any access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo access-list 100 permit ip any any
¿Qué dos medidas se toman si la lista de acceso se coloca en un puerto Gigabit Ethernet del router que tiene asignada la dirección IP 192.168.10.254? (Elija dos.)

El primer ACE permite que el dispositivo 192.168.10.1 haga cualquier transacción basada en TCP/IP con cualquier otro destino. El segundo ACE impide que los dispositivos de la red 192.168.10.0/24 emitan pings a cualquier otra ubicación. Todo lo demás está permitido por el tercer ACE. Por lo tanto, una sesión Telnet/SSH o una respuesta de ping está permitida desde un dispositivo en la red 192.168.10.0/24.

Advertisement

¿Qué requisito de comunicaciones seguras se garantiza con la implementación de los algoritmos de generación de hash MD5 o SHA?

La integridad se asegura implementando algoritmos de generación de hash MD5 o SHA. Muchas redes modernas aseguran la autenticación con protocolos, como HMAC. La confidencialidad de los datos se asegura mediante algoritmos de encriptación simétrica, incluyendo DES, 3DES y AES. La confidencialidad de los datos también se puede asegurar mediante algoritmos asimétricos, como RSA y PKI.

¿Qué efecto tendría el comando Router1(config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www cuando se implementa en la interfaz f0/0?

Consulte la exposición. Una nueva política de la red requiere un ACL que niegue a todos los internos el acceso a FTP y Telnet a un servidor de archivos de la Corp. La dirección del servidor de archivos es 172.16.1.15 y a todos los internos se les asignan direcciones en la red 172.18.200.0/24. Después de implementar el ACL, nadie en la red Corp puede acceder a ninguno de los servidores. ¿Cuál es el problema?

Tanto las ACLs nombradas como las numeradas tienen un ACE de negación implícito al final de la lista. Esta denegación implícita bloquea todo el tráfico.

Consulte la exposición. Un administrador ha configurado un ACL estándar en R1 y lo ha aplicado a la interfaz de serie 0/0/0 en la dirección de salida. ¿Qué pasa con el tráfico que sale de la interfaz serie 0/0/0 que no coincide con las declaraciones de la ACL configurada?

Cualquier tráfico que no coincida con una de las afirmaciones de una ACL tiene aplicado el rechazo implícito, lo que significa que el tráfico se descarta.

¿Cuál es el término utilizado para describir la misma clave precompartida o clave secreta, conocida tanto por el emisor como por el receptor para cifrar y descifrar datos?

Si un algoritmo asimétrico utiliza una clave pública para encriptar los datos, ¿qué se utiliza para desencriptarlos?

Cuando se utiliza un algoritmo asimétrico, se usan claves públicas y privadas para la encriptación. Cualquiera de las dos claves puede utilizarse para la encriptación, pero la clave complementaria coincidente debe utilizarse para la desencriptación. Por ejemplo, si se utiliza la clave pública para la encriptación, para la desencriptación debe utilizarse la clave privada.

Consulte la exposición. Se configuró un ACL en R1 con la intención de negar el tráfico de la subred 172.16.4.0/24 a la subred 172.16.3.0/24. El resto del tráfico en la subred 172.16.3.0/24 debe ser permitido. Esta ACL estándar se aplicó luego a la salida en la interfaz Fa0/0. ¿Qué conclusión se puede sacar de esta configuración?

Debido a la denegación implícita al final de todas las ACL, la lista de acceso 1 permite que se incluya cualquier comando para asegurar que sólo se bloquee el tráfico de la subred 172.16.4.0/24 y que se permita el resto del tráfico.

¿Qué ACE permitirá un paquete que se origine en cualquier red y esté destinado a un servidor web en 192.168.1.1?

¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos accedan a los servicios de la red?

En un ataque de denegación de servicio o DoS, el objetivo del atacante es impedir que los usuarios legítimos accedan a los servicios de la red.

Consulte la exposición. Muchos empleados están perdiendo el tiempo de la compañía accediendo a los medios sociales en sus ordenadores de trabajo. La compañía quiere detener este acceso. ¿Cuál es el mejor tipo de ACL y la mejor ubicación para usar en esta situación?

Advertisement

Un técnico tiene la tarea de utilizar los ACL para asegurar un router. ¿Cuándo usaría el técnico la clase de acceso 20 en la opción o comando de configuración?

¿Qué objetivo de las comunicaciones seguras se logra mediante la encriptación de datos?

¿Qué término se utiliza para describir un mecanismo que aprovecha una vulnerabilidad?

Consulte la exposición. Las interfaces Gigabit de ambos routers han sido configuradas con números de subinterfaz que coinciden con los números VLAN conectados a ellos. Los PCs en la VLAN 10 deberían poder imprimir en la impresora P1 de la VLAN 12. Los PC de la VLAN 20 deberían imprimir en las impresoras de la VLAN 22. ¿Qué interfaz y en qué dirección debería colocar una ACL estándar que permita imprimir a P1 desde los datos de la VLAN 10, pero que impida a los PC de la VLAN 20 utilizar la impresora P1? (Elija dos.)

Por lo general, una lista de acceso estándar se coloca lo más cerca posible de la red de destino porque las expresiones de control de acceso en una ACL estándar no incluyen información sobre la red de destino.
El destino en este ejemplo es la impresora VLAN 12 que tiene como puerta de enlace la subinterfase 0/1/.12 Gigabit del router R1. Un ejemplo de ACL estándar que sólo permite la impresión a partir de datos VLAN 10 (192.168.10.0/24), por ejemplo, y ninguna otra VLAN sería la siguiente:

R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255
R1(config)# access-list 1 deny any
R1(config)# interface gigabitethernet 0/1.12
R1(config-if)# ip access-group 1 out

Un usuario recibe una llamada telefónica de una persona que dice representar a los servicios de TI y luego le pide a ese usuario la confirmación del nombre de usuario y la contraseña para fines de auditoría. ¿Qué amenaza de seguridad representa esta llamada telefónica?

La ingeniería social intenta ganar la confianza de un empleado y convencer a esa persona de que divulgue información confidencial y sensible, como nombres de usuario y contraseñas. Los ataques DDoS, el spam y el registro de teclas son ejemplos de amenazas a la seguridad basadas en software, no en la ingeniería social.

¿Qué dos filtros de paquetes podría usar un administrador de red en una ACL extendida IPv4? (Elija dos.)

Las listas de acceso extendido suelen filtrar las direcciones IPv4 de origen y destino y los números de puerto TCP o UDP. Se puede proporcionar un filtrado adicional para los tipos de protocolo.

¿En qué tipo de ataque se utiliza la información falsificada para redirigir a los usuarios a sitios de Internet malignos?

¿En qué ataque TCP está el ciberdelincuente intentando abrumar a un host objetivo con conexiones TCP semiabiertas?

En un ataque de inundación TCP SYN, el atacante envía al host objetivo una continua inundación de solicitudes de sesión TCP SYN con una dirección IP de origen falsificada. El host objetivo responde con un TCP-SYN-ACK a cada una de las peticiones de sesión SYN y espera un TCP ACK que nunca llegará. Eventualmente el objetivo se ve abrumado con conexiones TCP medio abiertas.

Consulte la exposición. Un administrador de la red ha configurado el ACL 9 como se muestra. Los usuarios de la red 172.31.1.0 /24 no pueden reenviar el tráfico a través del router CiscoVille. ¿Cuál es la causa más probable del fallo de tráfico?

Cuando se verifica un ACL, las declaraciones siempre se enumeran en orden secuencial. Aunque existe un permiso explícito para el tráfico que se obtiene de la red 172.31.1.0 /24, se está denegando debido al ACE previamente implementado de la lista de acceso 9 de CiscoVille(config)# deny 172.31.0.0 0.0.255.255. La secuencia de los ACEs debe ser modificada para permitir el tráfico específico que se obtiene de la red 172.31.1.0 /24 y luego negar 172.31.0.0 /16.

¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios de la red 192.168.10.0/24 acceder a un servidor web situado en 172.17.80.1, pero no les permitiría utilizar Telnet?

Para que un ACL extendido cumpla estos requisitos, es necesario incluir lo siguiente en las entradas de control de acceso:

número de identificación en el rango 100-199 o 2000-2699
parámetro permit o deny
protocolo
dirección de origen y wildcard
dirección de destino y wildcard
número o nombre del puerto

Advertisement

¿Qué dos palabras clave se pueden usar en una lista de control de acceso para reemplazar una máscara de comodín o un par de dirección y máscara de wildcard? (Elija dos.)

La palabra clave del host se usa cuando se utiliza una dirección IP de un dispositivo específico en un ACL. Por ejemplo, el comando 'deny host 192.168.5.5' es el mismo que el comando 'deny 192.168.5.5 0.0.0.0'. La palabra clave any se utiliza para permitir el paso de cualquier máscara que cumpla los criterios. Por ejemplo, el comando 'permit any' es el mismo que el comando 'permit 0.0.0.0 255.255.255'.

Consulte la exposición. El nombre ACL "Managers" ya existe en el router. ¿Qué pasará cuando el administrador de la red emita los comandos que se muestran en la exposición?

¿Qué motiva comúnmente a los ciberdelincuentes a atacar redes en comparación con los hactivistas o los hackers patrocinados por el Estado?

Los ciberdelincuentes suelen estar motivados por el dinero. Los hackers son conocidos por hackear para obtener estatus. Los ciberterroristas están motivados a cometer cibercrímenes por razones religiosas o políticas.

Consulte la exposición. Un administrador de red quiere permitir que sólo el host 192.168.1.1 /24 pueda acceder al servidor 192.168.2.1 /24. ¿Qué tres comandos lograrán esto usando las mejores prácticas de colocación de ACL? (Elija tres.)

Un ACL extendido se coloca lo más cerca posible del origen del tráfico. En este caso.se coloca en una dirección de entrada en la interfaz fa0/0 en R2 para el tráfico que entra en el router desde el host con la dirección IP192.168.1.1 con destino al servidor con la dirección IP192.168.2.1.

Consulte la exposición. La red 192.168.30.0/24 contiene todos los servidores de la compañía. La política dicta que el tráfico de los servidores a ambas redes 192.168.10.0 y 192.168.11.0 se limite a las respuestas a las solicitudes originales. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

¿Qué afirmación describe una diferencia entre el funcionamiento de los ACL de entrada y de salida?

Con una ACL entrante, los paquetes entrantes son procesados antes de ser enrutados. Con un ACL de salida, los paquetes se enrutan primero a la interfaz de salida, y luego se procesan. Así, el procesamiento de los entrantes es más eficiente desde la perspectiva del router. La estructura, los métodos de filtrado y las limitaciones (en una interfaz, sólo se puede configurar una ACL de entrada y otra de salida) son los mismos para ambos tipos de ACL.

Consulte la exposición. Un administrador primero configuró un ACL extendido como se muestra en la salida del comando de listas de acceso a la exhibición. El administrador luego editó esta lista de acceso emitiendo los siguientes comandos.

Router(config)# ip access-list extended 101
Router(config-ext-nacl)# no 20
Router(config-ext-nacl)# 5 permit tcp any any eq 22
Router(config-ext-nacl)# 20 deny udp any any

¿Qué dos conclusiones se pueden sacar de esta nueva configuración? (Elija dos.)

Después de la edición, la configuración final es la siguiente:
Router# show access-lists
Extended IP access list 101
5 permit tcp any any eq ssh
10 deny tcp any any
20 deny udp any any
30 permit icmp any any
Por lo tanto, sólo se permitirán paquetes de SSH y paquetes de ICMP.

¿Qué se considera una buena práctica para configurar los ACL en las líneas de vty?

¿Qué tipo de ACL ofrece mayor flexibilidad y control sobre el acceso a la red?

Los dos tipos de ACL son estándar y extendidos. Ambos tipos pueden ser nombrados o numerados, pero los ACL extendidos ofrecen mayor flexibilidad.

¿Qué es una característica de un IPS?

Advertisement

¿Qué tipo de hacker está motivado para protestar contra los problemas políticos y sociales?

Los hackers se clasifican por factores de motivación. Los Hacktivistas están motivados por la protesta de asuntos políticos y sociales.

¿Cuál es el término utilizado para describir a los delincuentes poco éticos que comprometen la seguridad de las computadoras y las redes en beneficio personal o por motivos malintencionados?

Consulte la exposición. El administrador de la red tiene una dirección IP de 192.168.11.10 y necesita acceso para administrar R1. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?

Los ACLs estándar permiten o deniegan paquetes basándose sólo en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACLs estándar deben estar localizadas lo más cerca posible del destino.
Las ACLs extendidas permiten o deniegan paquetes basándose en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACLs extendidas es tan específico, las ACLs extendidas deberían estar localizadas tan cerca como sea posible de la fuente del tráfico a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red.

¿Cuál es la mejor descripción del malware del caballo de Troya?

¿Qué afirmación describe una característica de los ACLs IPv4 estándar?

Una ACL IPv4 estándar puede filtrar el tráfico basándose sólo en las direcciones IP de origen. A diferencia de una ACL extendida, no puede filtrar el tráfico basado en los puertos de la Capa 4. Sin embargo, tanto las ACL estándar como las extendidas pueden identificarse con un número o un nombre, y ambas se configuran en el modo de configuración global.

Consulte la exposición. Un administrador de red está configurando una ACL IPv4 estándar. ¿Cuál es el efecto después del comando "no access-list 10"?

El comando 'R1(config)# no access-list ' elimina inmediatamente el ACL de la configuración en ejecución. Sin embargo, para desactivar una ACL en una interfaz, el comando 'R1(config-if)# no ip access-group' debe ser introducido.

Consulte la exposición. ¿Qué comando se usaría en una ACL estándar para permitir que sólo los dispositivos de la red conectada a la interfaz R2 G0/0 accedan a las redes conectadas a R1?

Las listas de acceso estándar sólo filtran la dirección IP de origen. En el diseño, los paquetes vendrían de la red 192.168.10.96/27 (la red R2 G0/0). La ACL correcta es access-list 1 permit 192.168.10.96 0.0.0.31.

¿Qué máscara de wildcard coincidirá con las redes 172.16.0.0 a 172.19.0.0?

¿Cuál es la forma más rápida de eliminar un solo ACE de un ACL?

Los ACL nombrados ACEs pueden ser removidos usando el comando 'no' seguido por el número de secuencia.

¿A qué cambia el indicador CLI después de entrar en el comando ip access-list standard aaa del modo de configuración global?

Advertisement

Un técnico tiene la tarea de utilizar los ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o comando de configuración 40 deny host 192.168.23.8?

¿Qué afirmación caracteriza con precisión la evolución de las amenazas a la seguridad de la red?

Las amenazas internas pueden ser intencionales o accidentales y causar un daño mayor que las amenazas externas porque el usuario interno tiene acceso directo a la red corporativa interna y a los datos de la empresa.

¿Qué ataque implica que los actores de la amenaza se posicionen entre una fuente y un destino con la intención de vigilar, capturar y controlar de forma transparente la comunicación?

El ataque del hombre en el medio es un ataque común relacionado con la propiedad intelectual en el que los actores de la amenaza se posicionan entre una fuente y un destino para supervisar, capturar y controlar de forma transparente la comunicación.

¿Qué es un barrido de ping?

Un barrido de ping es una herramienta que se utiliza durante un ataque de reconocimiento. Otras herramientas que pueden ser utilizadas durante este tipo de ataque incluyen un barrido de ping, escaneo de puertos o consulta de información de Internet. Un ataque de reconocimiento se utiliza para reunir información sobre una red en particular, generalmente en preparación para otro tipo de ataque de red.

Consulte la exposición. Los privilegios de Internet de un empleado han sido revocados por abuso, pero el empleado todavía necesita acceso a los recursos de la compañía. ¿Cuál es el mejor tipo de ACL y la mejor ubicación para usar en esta situación?

Los ACLs estándar permiten o deniegan paquetes basándose sólo en la dirección IPv4 de origen. Debido a que todos los tipos de tráfico están permitidos o denegados, las ACLs estándar deben estar localizadas tan cerca del destino como sea posible.
Las ACLs extendidas permiten o deniegan paquetes basándose en la dirección IPv4 de origen y la dirección IPv4 de destino, el tipo de protocolo, los puertos TCP o UDP de origen y destino y más. Debido a que el filtrado de las ACLs extendidas es tan específico, las ACLs extendidas deberían estar localizadas tan cerca como sea posible de la fuente del tráfico a filtrar. El tráfico no deseado se niega cerca de la red de origen sin cruzar la infraestructura de la red.

Un administrador de red está escribiendo un ACL estándar que negará cualquier tráfico de la red 172.16.0.0/16, pero permitirá todo el resto de tráfico. ¿Qué dos comandos deben ser usados? (Elija dos.)

Para denegar el tráfico de la red 172.16.0.0/16, se utiliza el comando access-list 95 deny 172.16.0.0 0.0.255.255. Para permitir el resto del tráfico, la lista de acceso 95 permite cualquier declaración.

Un administrador de red necesita configurar una ACL estándar para que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder al terminal virtual del router principal. ¿Qué dos comandos de configuración pueden lograr la tarea? (Elija dos.)

Para permitir o denegar una dirección IP específica, se puede utilizar la máscara wildcard 0.0.0.0 (utilizada después de la dirección IP) o la palabra clave host de la máscara de wildcard (utilizada antes de la dirección IP).

¿Qué causa el desbordamiento del búfer?

El departamento de informática informa de que el servidor web de una empresa está recibiendo un número anormalmente alto de solicitudes de páginas web de diferentes lugares simultáneamente. ¿Qué tipo de ataque a la seguridad está ocurriendo?

¿Cuál es el término utilizado para describir un peligro potencial para los activos, los datos o la funcionalidad de la red de una empresa?

Advertisement

Un técnico tiene la tarea de utilizar los ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o el comando de configuración 'ip access-group 101 in'?

Un técnico tiene la tarea de utilizar los ACL para asegurar un router. ¿Cuándo usaría el técnico la opción o el comando de configuración?

[anuncio_b30 id=1]
[anuncio_b30 id=2]

Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¿Quieres aprobar la certificación Cisco CCNA?Sí, quiero!
+ +