CCNA3 v7 ENSA | Módulos 6 – 8 Respuestas Preguntas

Conceptos WAN Respuestas a Exámenes
5

Resumen

En este examen se pueden incluir otros tipos de tareas como rellenar el espacio en blanco, arrastrar y soltar (coincidencia) y elementos de rastreo de paquetes. Para las tareas de Packet Tracer, debe tener instalada la última versión de Packet Tracer en su equipo. Tema: WAN Concepts Exam

CCNA3 v7 ENSA Módulos 6 a 8 Preguntas y Respuestas. Todas las preguntas resueltas del nuevo CCNA 3 Enterprise Networking, Security, & Automation Exam 200-301 V7.

Este examen cubrirá el material de los Módulos 6 – 8 Network Security del plan de estudios de CCNA3 – Enterprise Networking, Security, and Automation (ENSA) v7.0. Este examen se puntuará utilizando el Modelo Ponderado en el que cada MCSA (Multiple-Choice Single-Answer) vale dos puntos y cada MCMA (Multiple-Choice Multiple-Answer) vale un punto por cada opción correcta.

  • Puntos: 100
  • Preguntas: 65
  • Tiempo límite: Ninguno
  • Intentos permitidos: Ilimitado
  • Tema: WAN Concepts Exam
  • (Conceptos de WAN Respuestas a exámenes)

¿Te falta un poco más de conocimiento sobre el tema? Puedes consultar el contenido del Capítulo 6 al 8 en CCNA 3.

CCNA3 v7.0 ENSA Módulos 6 a 8 Preguntas Resueltas

Consulte la exposición. La NAT estática se está configurando para permitir que la PC 1 acceda al servidor web en la red interna. ¿Qué dos direcciones se necesitan en lugar de A y B para completar la configuración de NAT estática? (Elija dos.)

Explicación: La NAT estática es un mapeo uno a uno entre una dirección local interna y una dirección global interna. Mediante el uso de NAT estática, los dispositivos externos pueden iniciar conexiones a los dispositivos internos utilizando las direcciones globales internas. Los dispositivos NAT traducirán la dirección global interna a la dirección local interna del host de destino.

¿Qué función de seguridad IPsec proporciona la garantía de que los datos recibidos a través de una VPN no se hayan modificado en tránsito?

Explicación: La integridad es una función de IPsec y garantiza que los datos lleguen sin cambios al destino mediante el uso de un algoritmo hash. La confidencialidad es una función de IPsec y utiliza cifrado para proteger las transferencias de datos con una clave. La autenticación es una función de IPsec y proporciona acceso específico a usuarios y dispositivos con factores de autenticación válidos. El intercambio seguro de claves es una función de IPsec y permite que dos pares mantengan la confidencialidad de su clave privada mientras comparten su clave pública.

Consulte la exposición. Según el resultado que se muestra, ¿qué tipo de NAT se ha implementado?

Explicación: El resultado muestra que hay dos direcciones globales internas que son iguales pero que tienen diferentes números de puerto. El único momento en que se muestran los números de puerto es cuando se utiliza PAT. El mismo resultado sería indicativo de PAT que usa un grupo de direcciones. PAT con un grupo de direcciones es apropiado cuando la empresa necesita más de 4.000 traducciones simultáneas.

¿Qué dos tecnologías proporcionan soluciones VPN administradas por la empresa? (Elija dos.)

Explicación: Las VPN se pueden administrar e implementar en dos tipos: • VPN empresariales: las VPN administradas por empresas son una solución común para proteger el tráfico empresarial en Internet. Las VPN de sitio a sitio y de acceso remoto son ejemplos de VPN administradas por empresas. • VPN de proveedor de servicios: las VPN administradas por el proveedor de servicios se crean y administran a través de la red del proveedor. MPLS de capa 2 y capa 3 son ejemplos de VPN administradas por proveedores de servicios. Otras soluciones WAN heredadas incluyen Frame Relay y ATM VPN.

¿Qué tipo de dirección es 128.107.240.239?

¿Qué tipo de dirección es 10.100.126.126?

¿Qué usa la sobrecarga de NAT para rastrear múltiples hosts internos que usan una dirección global interna?

Explicación: La sobrecarga de NAT, también conocida como traducción de dirección de puerto (PAT), utiliza números de puerto para diferenciar entre varios hosts internos.

¿Qué tipo de dirección es 64.101.198.107?

¿Qué dos tecnologías se clasifican como infraestructuras WAN privadas? (Elija dos.)

Explicación: Las tecnologías WAN privadas incluyen líneas arrendadas, acceso telefónico, ISDN, Frame Relay, ATM, Ethernet WAN (un ejemplo es MetroE), MPLS y VSAT.

¿Qué tipo de dirección es 64.101.198.197?

Advertisement

¿Qué tipo de VPN enruta paquetes a través de interfaces de túnel virtual para encriptación y reenvío?

¿Qué solución VPN permite el uso de un navegador web para establecer un túnel VPN seguro y de acceso remoto al ASA?

Explicación: Cuando se utiliza un navegador web para acceder de forma segura a la red corporativa, el navegador debe utilizar una versión segura de HTTP para proporcionar cifrado SSL. No es necesario instalar un cliente VPN en el host remoto, por lo que se utiliza una conexión SSL sin cliente.

Una empresa está considerando actualizar la conexión WAN del campus. ¿Qué dos opciones WAN son ejemplos de la arquitectura WAN privada? (Elija dos.)

¿Cuál es una desventaja de NAT?

¿Qué tipo de VPN implica un protocolo de túnel no seguro encapsulado por IPsec?

Consulte la exposición. ¿Qué dirección de origen utiliza el router R1 para los paquetes que se envían a Internet?

Explicación: La dirección de origen de los paquetes reenviados por el router a Internet será la dirección global interna de 209.165.200.225. Esta es la dirección a la que NAT traducirá las direcciones internas de la red 10.6.15.0.

¿Qué enunciado describe una característica importante de una VPN de sitio a sitio?

Explicación: Se crea una VPN de sitio a sitio entre los dispositivos de red de dos redes separadas. La VPN es estática y permanece establecida. Los hosts internos de las dos redes no tienen conocimiento de la VPN.

Consulte la exposición. ¿Qué se debe hacer para completar la configuración de NAT estática en el R1?

Explicación: Para que las traducciones NAT funcionen correctamente, se debe configurar una interfaz interna y externa para la traducción NAT en el router.

¿Qué protocolo crea una conexión virtual punto a punto para canalizar el tráfico no cifrado entre los routers Cisco desde una variedad de protocolos?

¿Qué tipo de VPN admite varios sitios aplicando configuraciones a interfaces virtuales en lugar de interfaces físicas?

Advertisement

¿Qué dos servicios de infraestructura WAN son ejemplos de conexiones privadas? (Elija dos.)

Explicación: Las WAN privadas pueden utilizar tecnología T1 / E1, T3 / E3, PSTN, ISDN, Metro Ethernet, MPLS, Frame Relay, ATM o VSAT.

¿Qué escenario de red requerirá el uso de una WAN?

Explicación: Cuando los empleados que viajan necesitan conectarse a un servidor de correo electrónico corporativo a través de una conexión WAN, la VPN creará un túnel seguro entre la computadora portátil del empleado y la red corporativa a través de la conexión WAN. La obtención de direcciones IP dinámicas a través de DHCP es una función de la comunicación LAN. El intercambio de archivos entre edificios separados en un campus corporativo se logra a través de la infraestructura LAN. Una DMZ es una red protegida dentro de la infraestructura LAN corporativa.

Consulte la exposición. Un administrador de red está viendo el resultado del comando show ip nat translations. ¿Qué enunciado describe correctamente la traducción NAT que se está produciendo en el router RT2?

Explicación: Debido a que no se hace referencia a ninguna dirección local externa o global externa, el tráfico de una dirección IPv4 de origen de 192.168.254.253 se traduce a 192.0.2.88 mediante el uso de NAT estática. En el resultado del comando show ip nat translations, la dirección IP local interna de 192.168.2.20 se está traduciendo a una dirección IP externa de 192.0.2.254 para que el tráfico pueda cruzar la red pública. Un dispositivo IPv4 público puede conectarse al dispositivo IPv4 privado 192.168.254.253 al apuntar a la dirección IPv4 de destino 192.0.2.88.

¿Qué tipo de VPN tiene implementaciones de Capa 2 y Capa 3?

¿Cuál es el propósito de la palabra clave overload en el comando ip nat inside source list 1 pool NAT_POOL overload?

Explicación: La NAT dinámica utiliza un conjunto de direcciones globales internas que se asignan a las sesiones salientes. Si hay más hosts internos que direcciones públicas en el grupo, un administrador puede habilitar la traducción de direcciones de puertos con la adición de la palabra clave overload. Con la traducción de la dirección de puerto, muchos hosts internos pueden compartir una única dirección global interna porque el dispositivo NAT rastreará las sesiones individuales por número de puerto de Capa 4.

¿Cuál es la función del algoritmo del código de autenticación de mensajes hash (HMAC) al configurar una VPN IPsec?

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad, integridad, autenticación e intercambio seguro de claves. El código de autenticación de mensajes hash (HMAC) es un algoritmo de integridad de datos que utiliza un valor hash para garantizar la integridad de un mensaje.

Consulte la exposición. Un administrador de red está viendo el resultado del comando show ip nat Translations. ¿Qué enunciado describe correctamente la traducción NAT que se está produciendo en el router RT2?

Explicación: Debido a que no se hace referencia a ninguna dirección local externa o global externa, el tráfico de una dirección IPv4 de origen 192.168.254.253 se traduce a 192.0.2.88 mediante el uso de NAT estática. En el resultado del comando show ip nat translations, la dirección IP local interna de 192.168.2.20 se está traduciendo a una dirección IP externa de 192.0.2.254 para que el tráfico pueda cruzar la red pública. Un dispositivo IPv4 público puede conectarse al dispositivo IPv4 privado 192.168.254.253 al apuntar a la dirección IPv4 de destino 192.0.2.88.

¿Qué enunciado describe una VPN?

Explicación: Una VPN es una red privada que se crea a través de una red pública. En lugar de utilizar conexiones físicas dedicadas, una VPN utiliza conexiones virtuales enrutadas a través de una red pública entre dos dispositivos de red.

Consulte la exposición. Un administrador de red acaba de configurar la traducción de direcciones y está verificando la configuración. ¿Qué tres cosas puede verificar el administrador? (Elija tres.)

Explicación: Los comandos show ip nat statistics, show ip nat translations y debug ip nat son útiles para determinar si NAT está funcionando y también para solucionar problemas asociados con NAT. NAT está funcionando, como lo muestra el recuento de aciertos y errores. Debido a que hay cuatro fallos, un problema puede ser evidente. Se está utilizando la lista de acceso estándar numerada 1 y el grupo de traducción se denomina NAT, como lo demuestra la última línea de la salida. Tanto la NAT estática como la sobrecarga de NAT se utilizan como se ve en la línea de traducciones totales.

¿Cuál es una desventaja cuando ambos lados de una comunicación usan PAT?

Advertisement

¿Qué dos afirmaciones sobre la relación entre las LAN y las WAN son verdaderas? (Elija dos.)

Explicación: Aunque las LAN y WAN pueden emplear los mismos medios de red y dispositivos intermediarios, sirven para áreas y propósitos muy diferentes. El ámbito administrativo y geográfico de una WAN es mayor que el de una LAN. Las velocidades del ancho de banda son más lentas en las WAN debido a su mayor complejidad. Internet es una red de redes, que puede funcionar bajo administración pública o privada.

¿Qué tipo de dirección es 10.19.6.7?

¿Qué tipo de dirección es 10.131.48.7?

¿Qué tipo de VPN se conecta mediante la función Transport Layer Security (TLS)?

¿Cuáles son los dos algoritmos hash utilizados con IPsec AH para garantizar la autenticidad? (Elija dos.)

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad, integridad, autenticación e intercambio seguro de claves. Dos algoritmos populares que se utilizan para garantizar que los datos no sean interceptados ni modificados (integridad y autenticidad de los datos) son MD5 y SHA.

¿Qué tipo de dirección es 192.168.7.126?

Consulte la exposición. Desde la perspectiva de los usuarios detrás del router NAT, ¿qué tipo de dirección NAT es 209.165.201.1?

Explicación: Desde la perspectiva de los usuarios detrás de NAT, los usuarios externos utilizan las direcciones globales internas para llegar a los hosts internos. Las direcciones locales internas son las direcciones asignadas a los hosts internos. Las direcciones globales externas son las direcciones de los destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de los hosts de destino detrás de otros dispositivos NAT.

¿Cuál es la función del algoritmo Diffie-Hellman dentro del marco de IPsec?

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad, integridad, autenticación e intercambio seguro de claves. DH (Diffie-Hellman) es un algoritmo utilizado para el intercambio de claves. DH es un método de intercambio de claves públicas que permite a dos pares IPsec establecer una clave secreta compartida a través de un canal inseguro.

Consulte la exposición. Desde la perspectiva del R1, el router NAT, ¿qué dirección es la dirección global interna?

Explicación: Hay cuatro tipos de direcciones en la terminología NAT. • Dirección local interna • Dirección global interna • Dirección local externa • Dirección global externa La dirección global interna de la PC1 es la dirección que el ISP ve como la dirección de origen de los paquetes, que en este ejemplo es la dirección IP en la interfaz serial de R1, 209.165.200.224

¿Qué dos tipos de VPN son ejemplos de VPN de acceso remoto administradas por la empresa? (Elija dos.)

Explicación: Las VPN administradas por empresas se pueden implementar en dos configuraciones: • VPN de acceso remoto: Esta VPN se crea dinámicamente cuando es necesario para establecer una conexión segura entre un cliente y un servidor VPN. Las VPN de acceso remoto incluyen VPN IPsec basadas en cliente y VPN SSL sin cliente. • VPN de sitio a sitio: Esta VPN se crea cuando los dispositivos de interconexión están preconfigurados con información para establecer un túnel seguro. El tráfico de VPN se cifra solo entre los dispositivos de interconexión y los hosts internos no tienen conocimiento de que se utiliza una VPN. Las VPN de sitio a sitio incluyen IPsec, GRE sobre IPsec, Cisco Dynamic Multipuntoint (DMVPN) e IPsec Virtual Tunnel Interface (VTI) VPN.

Advertisement

¿Qué tipo de VPN incluye protocolos de transporte, transportistas y pasajeros?

¿Qué tipo de dirección es 10.100.34.34?

Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿Qué problema hace que la PC-A no pueda comunicarse con Internet?

Explicación: El resultado de las estadísticas de show ip nat muestra que la interfaz interna es FastEthernet0/0 pero que no se ha designado ninguna interfaz como interfaz externa. Esto se puede solucionar agregando el comando ip nat outside a la interfaz Serial0/0/0.

Un administrador de red desea examinar las traducciones NAT activas en un router de borde. ¿Qué comando realizaría la tarea?

¿Qué situación describe las transmisiones de datos a través de una conexión WAN?

Explicación: Cuando dos oficinas en una ciudad se comunican, lo más probable es que las transmisiones de datos se realicen a través de algún tipo de conexión WAN. Las comunicaciones de datos dentro de un campus generalmente se realizan a través de conexiones LAN.

Consulte la exposición. Dados los comandos que se muestran, ¿cuántos hosts en la LAN interna fuera de R1 pueden tener traducciones NAT simultáneas en R1?

Explicación: La configuración de NAT en R1 es NAT estática que traduce una única dirección IP interna, 192.168.0.10 en una única dirección IP pública, 209.165.200.255. Si más hosts necesitan traducción, se debe configurar un grupo NAT de dirección global interna o sobrecarga.

Consulte la exposición. Un administrador de red ha configurado R2 para PAT. ¿Por qué la configuración es incorrecta?

Explicación: En la exposición, NAT-POOL 2 está vinculado a ACL 100, pero debería estar vinculado a la ACL 1 configurada. Esto hará que PAT falle.

¿Qué dos algoritmos pueden formar parte de una política IPsec para proporcionar cifrado y hash para proteger el tráfico interesante? (Elija dos.)

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad, integridad, autenticación e intercambio seguro de claves. Dos algoritmos que se pueden utilizar dentro de una política IPsec para proteger el tráfico interesante son AES, que es un protocolo de cifrado, y SHA, que es un algoritmo hash.

¿Qué dos puntos finales pueden estar en el otro lado de una VPN de sitio a sitio ASA? (Elija dos.)

¿Qué dos direcciones se especifican en una configuración de NAT estática?

Advertisement

¿Cuál es un requisito de una VPN de sitio a sitio?

Explicación: Las VPN de sitio a sitio son estáticas y se utilizan para conectar redes enteras. Los hosts no tienen conocimiento de la VPN y envían tráfico TCP / IP a las puertas de enlace VPN. La puerta de enlace VPN es responsable de encapsular el tráfico y reenviarlo a través del túnel VPN a una puerta de enlace del mismo nivel en el otro extremo que desencapsula el tráfico.

¿Qué tipo de VPN utiliza la infraestructura de clave pública y los certificados digitales?

¿Cuáles son las dos tareas que se deben realizar al configurar una NAT estática? (Elija dos.)

¿Qué dos puntos finales pueden estar en el otro lado de una VPN de sitio a sitio ASA configurada usando ASDM? (Elija dos.)

¿Qué tipo de dirección es 64.100.190.189?

¿Qué tipo de dirección es 198.133.219.148?

¿Qué tipo de VPN permite el tráfico de multidifusión y difusión a través de una VPN segura de sitio a sitio?

Consulte la exposición. ¿Qué dos afirmaciones son correctas según el resultado que se muestra en la exposición? (Elija dos.)

Explicación: El resultado que se muestra en la exposición es el resultado del comando show ip nat translations. Las entradas de NAT estáticas siempre están presentes en la tabla de NAT, mientras que las entradas dinámicas eventualmente expirarán.

Consulte la exposición. R1 está configurado para NAT estático. ¿Qué dirección IP utilizarán los hosts de Internet para llegar a la PC1?

Explicación: En NAT estática, una única dirección local interna, en este caso 192.168.0.10, se asignará a una única dirección global interna, en este caso 209.165.200.225. Los hosts de Internet enviarán paquetes a la PC1 y utilizarán como dirección de destino la dirección global interna 209.165.200.225.

¿Cómo se logra la "tunelización" en una VPN?

Explicación: Los paquetes en una VPN se encapsulan con los encabezados de uno o más protocolos VPN antes de enviarse a través de la red de terceros. Esto se conoce como "tunelización". Estos encabezados externos se pueden utilizar para enrutar los paquetes, autenticar la fuente y evitar que usuarios no autorizados lean el contenido de los paquetes.

Advertisement

En términos de NAT, ¿qué tipo de dirección se refiere a la dirección IPv4 enrutable globalmente de un host de destino en Internet?

Explicación: Desde la perspectiva de un dispositivo NAT, los usuarios externos utilizan las direcciones globales internas para comunicarse con los hosts internos. Las direcciones locales internas son las direcciones asignadas a los hosts internos. Las direcciones globales externas son las direcciones de los destinos en la red externa. Las direcciones locales externas son las direcciones privadas reales de los hosts de destino detrás de otros dispositivos NAT.

¿Qué dos afirmaciones describen con precisión una ventaja o una desventaja al implementar NAT para IPv4 en una red? (Elija dos.)

Consulte la exposición. NAT está configurado en RT1 y RT2. La PC está enviando una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en el paquete entre RT2 y el servidor web?

Explicación: Debido a que el paquete está entre RT2 y el servidor web, la dirección IP de origen es la dirección global interna de la PC, 209.165.200.245.

¿Qué circunstancia provocaría que una empresa decida implementar una WAN corporativa?

Explicación: Las WAN cubren un área geográfica mayor que las LAN, por lo que tener empleados distribuidos en muchas ubicaciones requeriría la implementación de tecnologías WAN para conectar esas ubicaciones. Los clientes accederán a los servicios web corporativos a través de una WAN pública implementada por un proveedor de servicios, no por la propia empresa. Cuando aumenta el número de empleados, la LAN también tiene que expandirse. No se requiere una WAN a menos que los empleados se encuentren en ubicaciones remotas. La seguridad de la LAN no está relacionada con la decisión de implementar una WAN.

¿Qué algoritmo se utiliza con IPsec para brindar confidencialidad a los datos?

Explicación: El marco IPsec utiliza varios protocolos y algoritmos para brindar confidencialidad, integridad, autenticación e intercambio seguro de claves. Dos algoritmos populares que se utilizan para garantizar que los datos no sean interceptados ni modificados (integridad de los datos) son MD5 y SHA. AES es un protocolo de cifrado y proporciona confidencialidad de datos. DH (Diffie-Hellman) es un algoritmo que se utiliza para el intercambio de claves. RSA es un algoritmo que se utiliza para la autenticación.


Deja un Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

50% OFF POR BLACK FRIDAYCUPÓN: BLACKFRIDAY