Examen Final ENSA
TODO SOBRE CCNA v7 – CISCO
Examen Final ENSA
Cómo encontrarlo: Presione “Ctrl + F” en el navegador y complete el texto de la pregunta para encontrar esa pregunta / respuesta. Si la pregunta no está aquí, búsquela en el banco de preguntas .
NOTA: Si tiene una nueva pregunta en esta prueba, comente la lista de preguntas y opciones múltiples en el formulario debajo de este artículo. Actualizaremos las respuestas por usted en el menor tiempo posible. ¡Gracias! Realmente valoramos su contribución al sitio web.
Redes empresariales, seguridad y automatización (versión 7.00) – Examen de práctica de certificación CCNA (200-301)
1. Un instructor está revisando las respuestas de los estudiantes en un examen de trimestre anterior para prepararse para una conferencia sobre IPv6. ¿Cuál sería un buen punto para el instructor al explicar una GUA de IPv6 (dirección de unidifusión global)?
- Se considera una mejor práctica utilizar la dirección IPV6 GUA del enrutador como la dirección de puerta de enlace predeterminada para los hosts de Windows.
- Puede configurarse estáticamente o asignarse dinámicamente en un enrutador.
- Solo se puede configurar estáticamente en una interfaz de host mediante el comando de dirección ipv6.
- Es enrutable en Internet IPv6.
2. Un administrador debe implementar una WLAN de 2,4 GHz que requiera varios AP. ¿Cuáles son las características de los canales de 2,4 GHz? (Escoge dos.)
- Pueden proporcionar una transmisión de datos más rápida para clientes inalámbricos en redes inalámbricas densamente pobladas que los canales de 5 GHz.
- Cada canal está separado del siguiente canal por 20 MHz.
- Hay 11 canales para Norteamérica identificados por el estándar 802.11b.
- Si se requieren tres AP adyacentes, se recomiendan los canales no superpuestos 1, 21 y 41.
- A cada canal se le asigna un ancho de banda de 22 MHz.
3. Un técnico debe acomodar al menos 500 subredes de la dirección 172.16.0.0/16. ¿Cuál es una máscara de subred adecuada y el número correspondiente de direcciones IP de host disponibles por subred para cumplir con el requisito?
- 255.255.255.128 y 126 hosts
- 255.255.255.0 y 128 hosts
- 255.255.255.192 y 126 hosts
- 255.255.255.224 y 128 hosts
4. Consulte la exposición. Una PC con la dirección MAC 0800.069d.3841 conectada al puerto Fa0 / 8 está enviando datos a un dispositivo que tiene la dirección MAC 6400.6a5a.6821. ¿Qué hará el conmutador primero para manejar la transferencia de datos?
- El switch agregará la dirección 0800.069d.3841 a la tabla de direcciones MAC.
- El switch enviará la trama a los puertos Fa0 / 4 y Fa0 / 6.
- El switch inundará la trama de todos los puertos excepto el puerto Fa0 / 8.
- El conmutador enviará la trama al puerto Fa0 / 6.
- El switch agregará la dirección 6400.6151.6821 a la tabla de direcciones MAC.
Explicación:
Cada fotograma que ingresa a un conmutador se comprueba para obtener nueva información. Para ello, examina la dirección MAC de origen de la trama y el número de puerto donde la trama entró en el conmutador:
Si la dirección MAC de origen no existe en la tabla de direcciones MAC, la dirección MAC y el número de puerto entrante se agregan a la tabla.
5. Un ingeniero de redes está dando un recorrido por el centro de operaciones de red de la empresa a una clase universitaria. El ingeniero está tratando de describir cómo se relacionan una WAN y la conectividad a Internet con la infraestructura de la red. ¿Qué enunciado describe correctamente la infraestructura de red y la comunicación de red?
- La comunicación a través de Internet requiere la aplicación de tecnologías y estándares reconocidos.
- Las LAN se utilizan para conectar WAN en todo el mundo.
- Una LAN conecta pequeñas redes a grandes redes globales.
- Internet es una colección mundial de redes interconectadas propiedad de una organización.
Explicación: Internet no es propiedad de ningún individuo o grupo. Asegurar una comunicación eficaz a través de esta infraestructura diversa requiere la aplicación de tecnologías y estándares consistentes y comúnmente reconocidos, así como la cooperación de muchas agencias de administración de redes.
6. Un ingeniero de redes está diseñando una red conmutada sin fronteras de forma jerárquica. ¿Qué directriz podría hacer que el ingeniero implemente un modelo de capa de tres niveles?
- El aislamiento de fallas es uno de los propósitos principales de la capa de distribución.
- Los conmutadores L2 de la capa de acceso se conectan a los conmutadores L3 de la capa de distribución, que implementan el enrutamiento, la calidad de servicio y la seguridad.
- La capa central proporciona servicios diferenciados a varias clases de aplicaciones de servicio en el borde de la red.
- La capa de acceso proporciona la agregación de los dominios de difusión de la Capa 2.
Explicación: La capa de acceso representa el borde de la red, donde el tráfico entra o sale de la red del campus. Tradicionalmente, la función principal de un conmutador de capa de acceso es proporcionar acceso a la red al usuario. Los conmutadores de la capa de acceso se conectan a los conmutadores de la capa de distribución, que implementan tecnologías de base de red como enrutamiento, calidad de servicio y seguridad.
7. Dos estudiantes están discutiendo sobre los enrutadores y una afirmación que se dice entre ellos es precisa. ¿Qué afirmación es esa?
- Una red conectada directamente se agrega automáticamente a la tabla de enrutamiento de un vecino de adyacencia si ambos enrutadores son enrutadores Cisco.
- Se agrega una puerta de enlace de último recurso a la tabla de enrutamiento cuando se inicia el enrutador.
- Las redes remotas solo se pueden agregar después de que los enrutadores las aprendan a través de protocolos de enrutamiento dinámico.
- Una ruta predeterminada proporciona una forma de reenviar los paquetes que no coinciden con una ruta específica en la tabla de enrutamiento.
8. ¿Cuáles son los dos beneficios de utilizar la virtualización? (Escoge dos.)
- El sistema operativo de la máquina virtual no requiere licencia cuando está virtualizado.
- La máquina virtual ya no depende de una plataforma de hardware específica.
- Debido a que todos los sistemas operativos virtuales están contenidos en una sola red virtual, las conexiones de red se simplifican.
- El rendimiento de una máquina virtual es más rápido que el rendimiento del sistema operativo que se ejecuta en hardware físico.
- Se pueden ejecutar varias máquinas virtuales simultáneamente en un solo dispositivo físico.
9. Los estudiantes en una clase de redes de datos están revisando materiales en preparación para un cuestionario. ¿Qué enunciado describe el funcionamiento de un método de control de acceso para medios de red compartidos?
- El método de acceso basado en control, utilizado en las LAN Ethernet de topología de bus heredadas, decidió el orden de transmisión de cada dispositivo.
- En el método CSMA / CD, cuando dos dispositivos transmiten al mismo tiempo, se detecta una colisión y los datos se reenvían inmediatamente.
- El método CSMA / CA intenta evitar colisiones haciendo que cada dispositivo informe a los demás durante cuánto tiempo no estarán disponibles los medios.
- En una red de accesos múltiples basada en contención, cada nodo tiene su propio tiempo para utilizar el medio.
Explicación: CMSA / CA no detecta colisiones pero intenta evitarlas esperando antes de transmitir. Cada dispositivo que transmite incluye la duración de tiempo que necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta información y saben cuánto tiempo no estará disponible el medio.
10. Un administrador de red está diseñando un esquema de direccionamiento IPv4 y requiere estas subredes.
1 subred de 100 hosts
2 subredes de 80 hosts
2 subredes de 30 hosts
4 subredes de 20 hosts
¿Qué combinación de subredes y máscaras proporcionará el mejor plan de direccionamiento para estos requisitos?
- 9 subredes de 126 hosts con una máscara 255.255.255.128
- 3 subredes de 126 hosts con una máscara 255.255.255.192
6 subredes de 30 hosts con una máscara 255.255.255.240 - 3 subredes de 126 hosts con una máscara 255.255.255.128
6 subredes de 30 hosts con una máscara 255.255.255.224 - 1 subred de 126 hosts con una máscara 255.255.255.192
2 subredes de 80 hosts con una máscara 255.255.255.224
6 subredes de 30 hosts con una máscara 255.255.255.240
Referencia: Calculadora VLSM en línea
Las subredes IPv4 que requieren 100 y 80 hosts se proporcionan mediante la creación de subredes de 126 direcciones utilizables, cada una de las cuales requiere 7 bits de host. La máscara resultante es 255.255.255.128.
Las subredes que requieren 30 y 20 hosts se proporcionan mediante la creación de subredes de 30 direcciones utilizables, cada una de las cuales requiere 5 bits de host. La máscara resultante es 255.255.255.224.
La creación de nueve subredes, cada una de las cuales consta de 126 direcciones utilizables, desperdiciaría una gran cantidad de direcciones en las seis subredes más pequeñas.
11. Un grupo de técnicos de redes está analizando los procesos de multidifusión IPv6. ¿Cuál es una característica de un tipo de dirección de multidifusión IPv6 que debería discutirse?
- Una dirección de multidifusión de nodo solicitado es similar a la dirección de multidifusión de todos los enrutadores.
- Puede ser una dirección de origen o de destino.
- Tiene el prefijo fe00 :: / 8.
- El grupo de multidifusión de todos los nodos tiene el mismo efecto que una dirección de difusión IPv4.
12. ¿Qué ataque de LAN permite la identificación de dispositivos Cisco conectados que envían difusiones no cifradas?
- Ataque STP
- Reconocimiento CDP
- Ataque ARP
- abordar el ataque de suplantación de identidad
13. ¿Cuál es una característica de la API REST?
- evolucionó hasta convertirse en SOAP
- API para servicios web más utilizada
- utilizado para intercambiar información estructurada XML a través de HTTP o SMTP
- considerado lento, complejo y rígido
14. Un administrador de red está utilizando Cisco DNA Center para monitorear el estado de la red y solucionar problemas de red. ¿Qué área debe utilizar el administrador para realizar estas tareas?
- GARANTÍA
- PROVISIÓN
- PLATAFORMA
- POLÍTICA
15. ¿Qué término describe el proceso de administrar los cambios de configuración de los dispositivos de red de manera ordenada?
- control de versiones
- orquestación
- automatización
- aprovisionamiento
16. ¿Qué función del sistema de red basado en intención de Cisco (IBNS) permite a los operadores de red expresar el comportamiento de red esperado que mejor apoyará la intención comercial?
- Análisis de ACL
- garantía
- activación
- traducción
17. ¿Qué tipo de API se utilizaría para permitir que los vendedores autorizados de una organización accedan a los datos de ventas internos desde sus dispositivos móviles?
- privado
- pareja
- público
- abierto
18. Consulte la exposición. En la representación de datos JSON mostrada, ¿qué símbolo se debe usar para reemplazar el signo de interrogación en las líneas 2 y 15?
- corchetes [ ]
- comas
- comillas dobles “”
- llaves {}
19. ¿Qué acción tiene lugar cuando una trama que ingresa a un conmutador tiene una dirección MAC de destino de multidifusión?
- El conmutador reenviará la trama a todos los puertos excepto el puerto de entrada.
- El conmutador reenvía la trama fuera del puerto especificado.
- El conmutador agrega una asignación de entrada de la tabla de direcciones MAC para la dirección MAC de destino y el puerto de entrada.
- El conmutador reemplaza la entrada anterior y usa el puerto más actual.
Explicación: Si la dirección MAC de destino es una transmisión o una multidifusión, la trama también se desborda en todos los puertos excepto el puerto de entrada.
20. Un ingeniero de redes está configurando un acceso remoto seguro a un enrutador Cisco. ¿Qué dos comandos se emitirían en el modo de configuración de línea del enrutador para implementar SSH? (Escoge dos.)
- iniciar sesión local
- generar clave criptográfica rsa
- transporte entrada ssh
- nombre de usuario administrador ccna secreto
- ip ssh versión 2
21. Cuando un dispositivo final solicita servicios de un servidor DHCPv4, recibe una dirección IPv4 de host y una máscara de subred. ¿Qué otras dos direcciones IPv4 también se proporcionan normalmente a un cliente DCHPv4? (Escoge dos.)
- Dirección del servidor DNS
- dirección del servidor web HTTP local
- Dirección de puerta de enlace predeterminada de LAN
- Dirección del servidor LAN NTP
- dirección IPv4 privada automática
22. Un ingeniero de redes desea sincronizar la hora de un enrutador con un servidor NTP en la dirección IPv4 209.165.200.225. La interfaz de salida del enrutador está configurada con una dirección IPv4 de 192.168.212.11. ¿Qué comando de configuración global se debe utilizar para configurar el servidor NTP como fuente de tiempo para este enrutador?
- par ntp 209.165.200.225
- servidor ntp 192.168.212.11
- servidor ntp 209.165.200.225
- par ntp 192.168.212.11
23. Al probar un nuevo servidor web, un administrador de red no puede acceder a la página de inicio cuando se ingresa el nombre del servidor en un navegador web en una PC. Los pings a las direcciones IPv4 e IPv6 del servidor se realizan correctamente. ¿Cual podría ser el problema?
- DNS no está resolviendo el nombre del servidor en una dirección IPv4 o IPv6.
- ARP no está descubriendo la dirección MAC del servidor.
- DHCP no ha asignado una dirección IPv4 o IPv6 al servidor.
- Se debe instalar un cliente FTP en la PC.
24. Un ingeniero de redes está utilizando un software de administración SNMP para monitorear y administrar el rendimiento de la red. Además de sondear los dispositivos de la red a intervalos de tiempo regulares, el ingeniero está configurando los dispositivos para generar mensajes que informan al administrador SNMP de eventos específicos. ¿Qué tipo de mensaje está configurado en esos dispositivos que les permite enviar mensajes no solicitados?
- establecer solicitud
- obtener una respuesta
- trampa
- obtener-solicitud-masiva
Explicación: un dispositivo de red almacena información para SNMP en la MIB. Esta información se puede enviar al administrador SNMP cuando se solicite específicamente con un mensaje de obtención. Los mensajes no solicitados que se envían cuando ocurren eventos especificados preconfigurados son mensajes trampa.
25. Un ingeniero de redes inalámbricas está implementando equipos inalámbricos actualizados dentro de la empresa. ¿Qué enunciado describe un protocolo de seguridad inalámbrico?
- WPA protege los datos mediante el método de cifrado Rivest Cipher 4 con una clave estática.
- WPA3-Personal utiliza autenticación 802.1X / EAP que requiere el uso de una suite criptográfica de 192 bits.
- WPA2-Personal está diseñado para redes domésticas o de pequeñas oficinas y utiliza autenticación 802.1X / EAP.
- WPA2-Enterprise está diseñado para redes empresariales y los usuarios deben autenticarse utilizando el estándar 802.1X.
26. Consulte la exposición. ¿Qué configuración de la lista de acceso en el enrutador R1 evitará que el tráfico de la LAN 192.168.2.0 llegue a la LAN restringida mientras permite el tráfico de cualquier otra LAN?
- R1 (config-std-nacl) # permitir cualquier
R1 (config-std-nacl) # deny 192.168.2.0
R1 (config) # interface G0 / 2
R1 (config-if) # ip access-group BLOCK_LAN2 out - R1 (config-std-nacl) # deny 192.168.2.0
R1 (config-std-nacl) # permitir cualquier
R1 (config) # interface G0 / 2
R1 (config-if) # ip access-group BLOCK_LAN2 out - R1 (config-std-nacl) # permitir cualquier
R1 (config-std-nacl) # deny 192.168.3.0
R1 (config) # interface G0 / 2
R1 (config-if) # ip access-group BLOCK-LAN2 en - R1 (config-std-nacl) # deny 192.168.3.0
R1 (config-std-nacl) # permitir cualquier
R1 (config) # interface G0 / 2
R1 (config-if) # ip access-group BLOCK_LAN2 en
Explicación: La sintaxis correcta de la lista de acceso requiere que la declaración de denegar la dirección IP de origen (192.168.2.0) esté antes de la declaración de permiso para que solo se deniegue el tráfico procedente de la LAN 192.168.2.0. Luego, la lista de acceso debe aplicarse en la interfaz G0 / 2 en la dirección de salida.
27. Un administrador que está solucionando problemas de conectividad en un conmutador se da cuenta de que un puerto de conmutador configurado para la seguridad del puerto está en el estado de error desactivado. Después de verificar la causa de la infracción, ¿cómo debería el administrador volver a habilitar el puerto sin interrumpir el funcionamiento de la red?
- Reinicie el conmutador.
- Emita el comando de apagado de violación de seguridad de puerto de puerto de conmutación en la interfaz.
- Emita el comando no switchport port-security, luego vuelva a habilitar la seguridad del puerto.
- Emita el comando shutdown seguido del comando no shutdown en la interfaz.
Explicación: Para volver a habilitar el puerto, use el comando del modo de configuración de la interfaz de apagado (Figura 3). Luego, use el comando de configuración de la interfaz no shutdown para que el puerto esté operativo.
28. Un especialista en seguridad de TI habilita la seguridad del puerto en un puerto de conmutador de un conmutador Cisco. ¿Cuál es el modo de infracción predeterminado en uso hasta que el puerto del conmutador se configura para utilizar un modo de infracción diferente?
- discapacitado
- cerrar
- proteger
- restringir
Explicación: Si no se especifica ningún modo de infracción cuando la seguridad del puerto está habilitada en un puerto de conmutador, el modo de infracción de seguridad se establece de forma predeterminada en apagado.
29. Consulte la exposición. ¿Qué interfaz en el switch S1 debe configurarse como un puerto confiable de espionaje DHCP para ayudar a mitigar los ataques de suplantación de identidad DHCP?
- G0 / 23
- G0 / 1
- G0 / 22
- G0 / 24
Explicación: Cuando se configura la indagación DHCP, la interfaz que se conecta al servidor DHCP se configura como un puerto de confianza. Los puertos confiables pueden generar solicitudes y reconocimientos DHCP. El conmutador considera que todos los puertos que no están configurados específicamente como confiables no son confiables y solo pueden generar solicitudes DHCP.
30. ¿Qué enunciado es una descripción precisa de un tipo de VPN?
- Las VPN de sitio a sitio generalmente se crean y protegen mediante SSL.
- En una VPN sin cliente, la conexión se protege mediante una conexión IPsec de navegador web.
- En una VPN basada en cliente, los usuarios inician una conexión utilizando el software de cliente VPN y la puerta de enlace VPN realiza el cifrado de datos.
- En una VPN de sitio a sitio, los hosts internos no tienen conocimiento de que se está utilizando una VPN.
31. Un administrador de red de una universidad está configurando la seguridad WLAN con autenticación WPA2 Enterprise. ¿Qué servidor se requiere para implementar este tipo de autenticación?
- AAA
- DHCP
- RADIO
- SNMP
Explicación: WAP2 Enterprise proporciona una autenticación de usuario segura más sólida que WPA2 PSK. En lugar de utilizar una clave previamente compartida para que todos los usuarios accedan a una WLAN, WPA2 Enterprise requiere que los usuarios ingresen sus propias credenciales de nombre de usuario y contraseña para autenticarse antes de que puedan acceder a la WLAN. El servidor RADIUS es necesario para implementar la autenticación WPA2 Enterprise.
32. Al configurar un conmutador para acceso SSH, ¿qué otro comando asociado con el comando de inicio de sesión local se debe ingresar en el conmutador?
- habilitar contraseña secreta
- bloqueo de inicio de sesión por segundos número de intentos en segundos
- nombre de usuario nombre de usuario secreto secreto
- contraseña contraseña
33. ¿Qué término describe un proceso en el que un enrutador simplemente descarta cualquier paquete que llega al final de una cola que ha agotado por completo sus recursos de almacenamiento de paquetes?
- detección temprana aleatoria ponderada (WRED)
- cola de baja latencia (LLQ)
- conformación del tráfico
- cola equitativa ponderada (WFQ)
- caída de la cola
34. En una red OSPF, ¿cuándo se requieren elecciones de DR y BDR?
- cuando los dos vecinos adyacentes están interconectados a través de un enlace punto a punto
- cuando todos los enrutadores en un área OSPF no pueden formar adyacencias
- cuando los enrutadores están interconectados a través de una red Ethernet común
- cuando los dos vecinos adyacentes están en dos redes diferentes
Explicación: Cuando los enrutadores están interconectados a través de una red Ethernet común, se debe elegir un enrutador designado (DR) y un DR de respaldo (BDR).
35. Se le ha pedido a un ingeniero de redes que prepare un enrutador y se asegure de que pueda enrutar paquetes IPv6. ¿Qué comando debe asegurarse el ingeniero de red que se ingresó en el enrutador?
- habilitar ipv6
- enrutamiento unidifusión ipv6
- dirección ipv6
- ruta ipv6
36. Consulte la exposición. Haga coincidir los paquetes con su dirección IP de destino con las interfaces existentes en el enrutador. (No se utilizan todos los objetivos).
Explicación: Los paquetes con un destino 172.17.6.15 se reenvían a través de Fa0 / 0. Los paquetes con un destino 172.17.10.5 se reenvían a través de Fa1 / 1. Los paquetes con un destino 172.17.12.10 se reenvían a través de Fa1 / 0. Los paquetes con un destino 172.17.14.8 se reenvían a través de Fa0 / 1. Debido a que la red 172.17.8.0 no tiene ninguna entrada en la tabla de enrutamiento, tomará la puerta de enlace de último recurso, lo que significa que los paquetes con un destino 172.17.8.20 se reenvían a través de Serial0 / 0/0. Debido a que existe una puerta de enlace de último recurso, no se descartarán paquetes.
37. Considere la siguiente ruta estática configurada en un enrutador Cisco:
ipv6 ruta 2001: db8: acad: 4 :: / 64 2001: db8: acad: 3 :: 2
¿Qué red remota se especifica en esta ruta?
- 2001: db8: acad: 4 :: / 64
- 2001: db8: acad: 0 :: / 64
- 2001: db8: acad: 3 :: / 64
- 2001: db8: acad: 2 :: 0/64
38. Un administrador de red configura un enrutador con el ipv6 route ::/0 Serial2/0
comando. ¿Cuál es el propósito de este comando?
- para agregar una ruta dinámica para la red de destino :: / 0 a la tabla de enrutamiento
- para permitir que un enrutador reenvíe paquetes para los que no hay una ruta en la tabla de enrutamiento
- para reenviar paquetes destinados a la red :: / 0 a la interfaz serial 2/0
- para reenviar todos los paquetes a la interfaz serial 2/0
39. ¿Cuál es el propósito de un protocolo de redundancia de primer salto?
- para proporcionar dos o más enrutadores que trabajen juntos, compartiendo una dirección IP y MAC de una puerta de enlace predeterminada virtual
- para proporcionar un enlace físico a un nuevo enrutador predeterminado para reemplazar la puerta de enlace predeterminada inalcanzable
- para proporcionar un método dinámico mediante el cual los dispositivos en una LAN pueden determinar la dirección de una nueva puerta de enlace predeterminada
- para proporcionar una lista de direcciones IP de dispositivos que pueden asumir la función de enrutador de reenvío
40. Un ingeniero de redes que examina la configuración de un enrutador Cisco ve una entrada de red en una tabla de enrutamiento listada con un código O. ¿Qué tipo de ruta es esta?
- una ruta utilizada para la puerta de enlace predeterminada
- una ruta para una red conectada directamente a la interfaz del enrutador local
- una ruta aprendida dinámicamente a través del protocolo de enrutamiento OSPF
- una ruta estática
41. ¿Qué define una ruta de host en un enrutador Cisco?
- Una configuración de ruta de host estática IPv4 utiliza una dirección IP de destino de un dispositivo específico y una máscara de subred / 32.
- Una ruta de host IPv6 estática debe incluir el tipo de interfaz y el número de interfaz del enrutador del siguiente salto.
- Una ruta de host se designa con una C en la tabla de enrutamiento.
- La dirección de enlace local se agrega automáticamente a la tabla de enrutamiento como una ruta de host IPv6.
42. Consulte la exposición. ¿Los paquetes destinados a qué dos redes requerirán que el enrutador realice una búsqueda recursiva? (Escoge dos.)
- 10.0.0.0/8
- 128.107.0.0/16
- 192.168.2.0/24
- 192.168.1.0/24
- 172.16.40.0/24
- 64.100.0.0/16
43. La tabla de enrutamiento de un enrutador Cisco tiene cuatro rutas estáticas para la red 10.0.0.0. ¿Cuál es la mejor ruta para un paquete que ingresa al enrutador con un destino de 10.16.0.10?
- S 10.0.0.0/16 está conectado directamente, GigabitEthernet 0/1
- S 10.16.0.0/24 [1/0] a través de 202.16.0.2
- S 10.16.0.0/16 está conectado directamente, GigabitEthernet 0/0
- S 10.0.0.0/8 [1/0] a través de 202.16.0.2
44. Haga coincidir los protocolos FHRP con la descripción adecuada. (No se utilizan todas las opciones).
45. Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta.
¿Qué tarea se debe realizar en el enrutador 1 para que establezca una adyacencia OSPF con el enrutador 2?
- Ejecute el comando clear ip ospf process.
- Cambie la máscara de subred de la interfaz FastEthernet 0/0 a 255.255.255.0.
- Elimine el comando de interfaz pasiva de la interfaz FastEthernet 0/0.
- Agregue el comando network 10.0.1.0 0.0.0.255 area 0 al proceso OSPF.
Explicación: Cada interfaz del enlace que conecta los enrutadores OSPF debe estar en la misma subred para que se establezca una adyacencia. La máscara de subred de la dirección IP en la interfaz FastEthernet 0/0 debe cambiarse a 255.255.255.0. La interfaz FastEthernet 0/0 no es pasiva. La red 10.0.1.0/24 solo está conectada al Router2, por lo que el Router1 no debe anunciarla. El comando clear ip ospf process iniciará el proceso OPSF en el Router1 pero no hará que se establezca una adyacencia si la máscara de subred no coincide en las interfaces de conexión.
46. ¿Cuál es la mejor práctica recomendada por Cisco para configurar un enrutador compatible con OSPF de modo que cada enrutador pueda identificarse fácilmente al solucionar problemas de enrutamiento?
- Utilice la dirección IP más alta asignada a una interfaz activa que participa en el proceso de enrutamiento.
- Utilice una interfaz de bucle invertido configurada con la dirección IP más alta en el enrutador.
- Utilice la dirección IP de interfaz activa más alta que esté configurada en el enrutador.
- Configure un valor con el comando router-id.
Explicación: A un enrutador Cisco se le asigna una ID de enrutador para identificarlo de manera única. Se puede asignar automáticamente y tomar el valor de la dirección IP configurada más alta en cualquier interfaz, el valor de una dirección de loopback configurada específicamente o el valor asignado (que tiene la forma exacta de una dirección IP) usando el router-id
comando. Cisco recomienda usar el router-id
comando.
47. En la terminología de FHRP, ¿qué representa un conjunto de enrutadores que presentan la ilusión de un solo enrutador a los hosts?
- enrutador en espera
- enrutador de reenvío
- puerta de enlace predeterminada
- enrutador virtual
Explicación: En FHRP, varios enrutadores están configurados para trabajar juntos para presentar a los hosts un solo enrutador de puerta de enlace. Este enrutador de puerta de enlace única es un enrutador virtual que tiene una dirección IP virtual que los hosts utilizan como puerta de enlace predeterminada.
48. Un administrador de red está configurando la función SNMP en un WLC de las Cisco 3500 Series. La tarea es agregar un servidor de trampa SNMP al cual este WLC reenviará los mensajes de registro SNMP. ¿Qué pestaña debe usar el administrador para agregar la información del servidor de capturas SNMP?
- COMANDOS
- MONITOR
- ADMINISTRACIÓN
- CONTROLADOR
49. Haga coincidir el estado del puerto STP con la descripción adecuada. (No se utilizan todas las opciones).
Explicación: Los detalles de cada estado del puerto se muestran en la tabla.
Estado del puerto | Descripción |
---|---|
Bloqueo | El puerto es un puerto alternativo y no participa en el reenvío de tramas. El puerto recibe tramas BPDU para determinar la ubicación y la identificación raíz del puente raíz. Las tramas BPDU también determinan qué roles de puerto debe asumir cada puerto de switch en la topología STP activa final. Con un temporizador de edad máxima de 20 segundos, un puerto de conmutador que no haya recibido una BPDU esperada de un conmutador vecino pasará al estado de bloqueo. |
Escuchando | Después del estado de bloqueo, un puerto pasará al estado de escucha. El puerto recibe BPDU para determinar la ruta a la raíz. El puerto del conmutador también transmite sus propias tramas BPDU e informa a los conmutadores adyacentes que el puerto del conmutador se está preparando para participar en la topología activa. |
Aprendiendo | Un puerto de conmutador pasa al estado de aprendizaje después del estado de escucha. Durante el estado de aprendizaje, el puerto del conmutador recibe y procesa las BPDU y se prepara para participar en el reenvío de tramas. También comienza a llenar la tabla de direcciones MAC. Sin embargo, en el estado de aprendizaje, las tramas de usuario no se reenvían al destino. |
Reenvío | En el estado de reenvío, un puerto de conmutador se considera parte de la topología activa. El puerto del conmutador reenvía el tráfico del usuario y envía y recibe tramas BPDU. |
Discapacitado | Un puerto de conmutador en estado desactivado no participa en el árbol de expansión y no reenvía tramas. El estado deshabilitado se establece cuando el puerto del conmutador está deshabilitado administrativamente. |
50. Consulte la exposición. Todos los conmutadores mostrados son conmutadores Cisco 2960 con la misma prioridad predeterminada y funcionan con el mismo ancho de banda. ¿Qué tres puertos serán puertos designados por STP? (Elige tres.)
- fa0 / 9
- fa0 / 21
- fa0 / 11
- fa0 / 10
- fa0 / 20
- fa0 / 13
51. Consulte la exposición. Un técnico de red emite el comando show vlan para verificar la configuración de la VLAN. Según la salida, ¿qué puerto debe asignarse con VLAN nativa?
- Fa0 / 12
- Fa0 / 20
- Fa0 / 24
- Gig0 / 1
52. ¿Cuál es el propósito de configurar la VLAN nativa separada de las VLAN de datos?
- La VLAN nativa es para que los enrutadores y conmutadores intercambien su información de administración, por lo que debería ser diferente de las VLAN de datos.
- Se debe usar una VLAN separada para transportar tramas no etiquetadas poco comunes para evitar la contención de ancho de banda en las VLAN de datos.
- La VLAN nativa es solo para transportar tráfico de administración de VLAN.
- Se puede mejorar la seguridad de las tramas de administración que se transportan en la VLAN nativa.
Explicación: Cuando un puerto troncal de un conmutador de Cisco recibe tramas sin etiquetar (inusual en redes bien diseñadas), reenvía estas tramas a la VLAN nativa. Cuando la VLAN nativa se aleja de las VLAN de datos, esas tramas sin etiquetar no competirán por el ancho de banda en las VLAN de datos. La VLAN nativa no está diseñada para transportar tráfico de administración, sino más bien para compatibilidad con versiones anteriores de escenarios de LAN heredados.
53. ¿Cuál es una característica de EtherChannel?
- EtherChannel utiliza puertos físicos que se han actualizado para proporcionar una conexión más rápida.
- La configuración de EtherChannel se aplica a cada puerto físico.
- STP trata todas las interfaces de un paquete EtherChannel como un único enlace lógico.
- STP no bloqueará los paquetes EtherChannel redundantes entre dos conmutadores.
54. ¿Qué característica describe cómo se configuran las VLAN de voz o datos en una red?
- Las VLAN de voz se configuran en un enlace troncal entre el teléfono IP y el conmutador.
- Un puerto de conmutador que se ha configurado en modo de acceso solo puede pertenecer a una VLAN de datos a la vez.
- El comando switchport access vlan debe especificar una VLAN configurada actualmente en el archivo vlan.dat
- Las VLAN de datos y voz tienen un rango de valores diferente para las ID de VLAN.
55. ¿Cuáles son los dos métodos de equilibrio de carga en la tecnología EtherChannel? (Escoge dos.)
- combinación de puerto de origen e IP con puerto de destino e IP
- IP de origen a IP de destino
- puerto de origen al puerto de destino
- combinación de MAC e IP de origen con MAC e IP de destino
- MAC de origen a MAC de destino
Explicación: Dependiendo de la plataforma de hardware, se pueden implementar uno o más métodos de equilibrio de carga. Estos métodos incluyen el equilibrio de carga de MAC de origen a MAC de destino o el equilibrio de carga de IP de origen a IP de destino, a través de los enlaces físicos.
56. Un administrador de red está configurando una WLAN con WPA2 Enterprise en un WLC de la serie Cisco 3500. Las autenticaciones de los clientes serán manejadas por un servidor RADIUS. ¿Qué pestaña debe usar el administrador para agregar la información del servidor RADIUS?
- INALÁMBRICA
- SEGURIDAD
- WLAN
- ADMINISTRACIÓN
57. Un administrador emite el show vlan brief
comando en un conmutador Cisco y el resultado muestra que todos los puertos están asignados actualmente a la VLAN predeterminada. ¿Qué conclusión se puede sacar?
- El tráfico de control de capa 2 no está asociado con ninguna VLAN.
- El conmutador no se puede administrar de forma remota mediante Telnet o SSH hasta que se haya creado una VLAN de administración.
- Todo el tráfico de datos de los usuarios se separará y protegerá de otros usuarios.
- Existe un riesgo de seguridad porque la VLAN de administración y la VLAN nativa son iguales.
58. Si no se configura ninguna prioridad de puente en PVST, ¿qué criterios se tienen en cuenta al elegir el puente raíz?
- dirección IP más alta
- dirección IP más baja
- dirección MAC más baja
- dirección MAC más alta
Explicación: Solo un conmutador puede ser el puente raíz de una VLAN. El puente raíz es el conmutador con el BID más bajo. El BID está determinado por la prioridad y la dirección MAC. Si no se configura ninguna prioridad, todos los conmutadores utilizan la prioridad predeterminada y la elección del puente raíz se basará en la dirección MAC más baja.
59. Consulte la exposición. Un administrador de red emite el comando show lldp Neighbor para mostrar información sobre los dispositivos vecinos. ¿Qué se puede determinar con base en la información?
- El dispositivo B1 es un punto de acceso WLAN.
- El dispositivo C1 es un interruptor.
- El dispositivo A1 está conectado al puerto Fa0 / 5 en el dispositivo B1.
- El dispositivo C1 está conectado al dispositivo B1 a través del puerto Fa0 / 3.
60. ¿Qué característica completa el siguiente enunciado?
Cuando se configura una ruta estática IPv6, es posible que se utilice la misma dirección local de enlace IPv6 para ……
- el comando “ipv6 unicast-routing”.
- una ruta de host de destino con un prefijo / 128.
- una distancia administrativa de 2.
- la dirección del siguiente salto de dos enrutadores adyacentes diferentes.
61. ¿Qué dos protocolos proporcionan redundancia de puerta de enlace en la capa 3? (Escoge dos.)
- PUST
- RSTP
- VRRP
- HSRP
- STP
62. ¿Qué solución de seguridad identifica las amenazas entrantes y las bloquea para que no ingresen a la red corporativa?
- listas de control de acceso
- sistemas de prevención de intrusiones
- redes privadas virtuales
- filtrado de firewall
63. Consulte la exposición. ¿Qué indica el símbolo de guión (-) en la estructura de datos YAML?
Consulte la presentación. ¿Qué indica el símbolo de guión (-) en la estructura de datos YAML?
- un par clave / valor que representa una dirección IP
- una cadena que se utiliza tanto para la clave como para el valor
- un solo par clave / valor
- un elemento en una matriz
64. En una arquitectura de redes basadas en intención, ¿qué dos elementos se consideran partes de una estructura de superposición? (Escoge dos.)
- cambiar
- Protocolo IPsec
- CAPWAP
- servidor
- enrutador
65. ¿Cuál es una restricción arquitectónica a la que debe adherirse un verdadero servicio web de API RESTful?
- Funciona como un servicio en la nube.
- Funciona como modelo cliente / servidor.
- Debe admitir el formato de datos XML.
- Utiliza HTTPS para transportar datos.
66. Un programador está utilizando Ansible como herramienta de gestión de la configuración. ¿Qué término se utiliza para describir un conjunto de instrucciones para su ejecución?
- Libro de jugadas
- Pilar
- Libro de cocina
- Manifiesto
67. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un conmutador no está en la tabla de direcciones MAC?
- El conmutador actualiza el temporizador de actualización de la entrada.
- El conmutador agrega la dirección MAC y el número de puerto entrante a la tabla.
- El conmutador agrega una entrada en la tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.
- El conmutador reemplaza la entrada anterior y usa el puerto más actual.
68. En una red inalámbrica basada en controlador, un dispositivo WLC de Cisco tiene cuatro puertos conectados a un conmutador para formar un paquete. Este paquete proporcionará equilibrio de carga y redundancia. ¿Qué dos configuraciones se deben realizar en los cuatro puertos del conmutador que se conectan al WLC? (Escoge dos.)
- VLAN nativa
- VLAN predeterminada
- LACP
- modo trunking
- EtherChannel
69. Al configurar una LAN inalámbrica, ¿a qué categoría pertenece un enrutador inalámbrico doméstico?
- AP basado en controlador
- Basado en el protocolo LWAPP
- AP autónomo
- Basado en el protocolo CAPWAP
70 ¿Qué característica o función proporciona un AP en una LAN inalámbrica?
- Un cliente inalámbrico puede conectarse a más de un AP a la vez.
- Cada AP anuncia uno o más SSID y un usuario puede optar por conectarse al SSID más cercano.
- Un AP es más fácil de configurar y configurar que los extensores de rango Wi-Fi.
- Un dispositivo inalámbrico debe estar asociado a un AP para tener acceso a los recursos de la red.
71. Un ingeniero de redes está diseñando una red conmutada sin fronteras de forma jerárquica. ¿Por qué el ingeniero podría considerar usar un modelo de capa de dos niveles?
- La capa de acceso en este modelo tiene diferentes funciones de la capa de acceso en el modelo de capa de tres niveles.
- Se recomienda en lugares de campus más pequeños donde hay menos usuarios que acceden a la red.
- Consiste en una capa colapsada compuesta por la capa de acceso y distribución, y una segunda capa compuesta por la capa central.
- La función principal de la capa contraída es proporcionar acceso a la red al usuario.
72. Un técnico está solucionando un dispositivo de red y sospecha que puede haber una falta de coincidencia dúplex. ¿Qué podría causar una falta de coincidencia dúplex?
- corrupción de datos
- interconexión de dispositivos diferentes
- mala configuración de la interfaz
- falla de detección automática de MDIX
73. Una empresa farmacéutica desea contratar los servicios de un proveedor en la nube para almacenar los datos de los empleados y las aplicaciones específicas de la empresa con una estricta seguridad de acceso. ¿Qué tipo de nube sería la más adecuada para este escenario?
- nube publica
- nube privada
- nube híbrida
- nube comunitaria
Explicación: Nubes privadas : las aplicaciones y los servicios basados en la nube que se ofrecen en una nube privada están destinados a una organización o entidad específica, como el gobierno. Se puede configurar una nube privada utilizando la red privada de la organización, aunque esto puede ser costoso de construir y mantener. Una nube privada también puede ser administrada por una organización externa con estricta seguridad de acceso.
74. ¿Qué ataque de LAN implica el envío de una trama 802.1Q de doble etiqueta al conmutador?
- Ataque de doble etiquetado de VLAN
- Ataque de salto de VLAN
- Ataque de suplantación de DHCP
- Ataque de inanición DHCP
75. Se implementó SNMP en una red para monitorear y administrar dispositivos. ¿Qué proceso de autenticación SNMP se prefiere cuando los administradores SNMP se comunican con agentes SNMP?
- cadena de comunidad de texto sin formato
- Autenticación MD5 o SHA
- autenticación de nombre de usuario
- cifrado de cadena de comunidad
76. ¿Qué característica completa el siguiente enunciado?
Cuando se configura una ruta estática IPv6, el uso de una dirección local de enlace como dirección del siguiente salto requiere ingresar ……
- el tipo de interfaz y el número de interfaz.
- el comando “show ipv6 route static”.
- la dirección del siguiente salto de dos enrutadores adyacentes diferentes.
- el comando “ipv6 unicast-routing”.
77. Un ingeniero de redes está examinando la tabla de enrutamiento de un enrutador Cisco. Considere la siguiente entrada de la tabla de enrutamiento:
S 10.2.2.0/30 [1/0] a través de 10.1.1.2, 00:00:13, Serial0 / 0/0
¿Cuál es el significado del Serial0 / 0/0?
- Es la interfaz del enrutador del siguiente salto que está directamente conectada a la red 10.2.2.0/30.
- Es la interfaz del enrutador del siguiente salto que está directamente conectada a la red 10.1.1.0/24.
- Es la interfaz R4 a través de la cual se aprendió la actualización de OSPF.
- Es la interfaz que usa R4 para enviar datos destinados a 10.2.2.0/30.
78. Al crear una ruta estática IPv6, ¿cuándo se deben especificar una dirección IPv6 del siguiente salto y una interfaz de salida?
- cuando la ruta estática es una ruta predeterminada
- cuando el siguiente salto es una dirección local de enlace
- cuando la interfaz de salida es una interfaz punto a punto
- cuando CEF está habilitado
Explicación: Las direcciones de enlace local son únicas solo en un enlace determinado y la misma dirección podría existir en varias interfaces. Por esa razón, cada vez que una ruta estática especifica una dirección local de enlace como el próximo salto, también debe especificar la interfaz de salida. Esto se denomina ruta estática completamente especificada.
79. ¿Qué caracteriza a una ruta estática flotante?
- Es una ruta menos confiable que la ruta principal.
- Proporciona equilibrio de carga con otra ruta estática al mismo destino.
- Está configurado con una distancia administrativa más baja que el enrutador principal
- Sirve como respaldo para una ruta aprendida por OSPF siempre que esté configurada con una distancia administrativa de 105.
80. ¿Qué función de un enrutador Cisco permite el reenvío de tráfico para el que no existe una ruta específica?
- siguiente salto
- puerta de enlace de último recurso
- interfaz saliente
- fuente de ruta
Explicación: Se utiliza una ruta estática predeterminada como puerta de enlace de último recurso para reenviar el tráfico de destino desconocido a una interfaz de siguiente salto / salida. La interfaz de siguiente salto o salida es el destino al que se envía el tráfico en una red después de que el tráfico coincide en un enrutador. La fuente de la ruta es la ubicación de la que se aprendió una ruta.
81. ¿Qué ACE permitiría el tráfico de hosts solo en la subred 192.168.8.0/22?
- permiso 192.168.8.0 0.0.3.255
- permitir 192.168.8.0 255.255.248.0
- permitir 192.168.0.0 0.0.15.255
- permiso 192.168.8.0 0.0.7.255
82. Consulte la exposición. Un administrador de red debe agregar una ACE a la ACL de CONTROL DE TRÁFICO que denegará el tráfico IP de la subred 172.23.16.0/20. ¿Qué ACE cumplirá con este requisito?
- 30 denegar 172.23.16.0 0.0.15.255
- 15 niega 172.23.16.0 0.0.15.255
- 5 denegar 172.23.16.0 0.0.255.255
- 5 denegar 172.23.16.0 0.0.15.255
83. ¿Cuáles son dos reglas de sintaxis para escribir una matriz JSON? (Escoge dos.)
- Los valores están entre corchetes.
- Un punto y coma separa la clave y la lista de valores.
- Un espacio debe separar cada valor en la matriz.
- Cada valor de la matriz está separado por una coma.
- La matriz solo puede incluir un tipo de valor.
84. ¿Cuál es la causa más probable cuando el resultado del comando show interface muestra que una interfaz de conmutador está activa pero el protocolo de línea no?
- Existe una discrepancia en el tipo de encapsulación.
- Se ha configurado una puerta de enlace predeterminada incorrecta.
- No hay ningún cable conectado a la interfaz.
- Se ha conectado un tipo de cable incorrecto a la interfaz.
85. Consulte la exposición. Un administrador de red está revisando la configuración del conmutador S1. ¿Qué protocolo se ha implementado para agrupar varios puertos físicos en un enlace lógico?
- LACP
- STP
- DTP
- PAGP
86. Un administrador de red está considerando si se requieren funciones de PoE en una instalación de red específica. ¿Qué opción proporciona información válida sobre PoE?
- La función de transferencia de PoE solo es compatible con el modelo de conmutador compacto Cisco Catalyst 3560-C Series o superior.
- Cualquier puerto de conmutador se puede configurar con comandos IOS para que funcione como puerto PoE.
- PoE permite que el conmutador suministre energía a un dispositivo a través de la red eléctrica existente.
- Puede ser utilizado por teléfonos IP, lo que les permite instalarse en cualquier lugar donde haya un cable Ethernet.
87. ¿Cómo se calculan las transmisiones de datos de la red?
- buen rendimiento + sobrecarga de tráfico = rendimiento
- buen rendimiento + latencia = ancho de banda
- rendimiento + buen rendimiento = ancho de banda
- rendimiento + latencia = buen rendimiento
88. Consulte la presentación. Una red corporativa utiliza NTP para sincronizar la hora entre dispositivos. ¿Qué se puede determinar a partir de la salida mostrada?
- La interfaz en el Router03 que se conecta al servidor de tiempo tiene la dirección IPv4 209.165.200.225.
- Router03 es un dispositivo de estrato 2 que puede proporcionar servicio NTP a otros dispositivos en la red.
- La hora en el Router03 puede no ser confiable porque está compensada por más de 7 segundos con respecto al servidor de hora.
- La hora del router03 se sincroniza con un servidor horario de estrato 2.
89. Consulte la exposición. ¿Qué dirección de origen está utilizando el enrutador R1 para los paquetes que se reenvían a Internet?
- 10.6.15.2
- 198.51.100.3
- 209.165.200.225
- 209.165.202.141
90. Un usuario está leyendo un libro del sitio web https://www.books-info.com/author50/book1.html#page150. ¿Qué término se utiliza para describir el componente http://www.books-info.com/author50/book1.html?
- URL
- URI
- fragmento
- URNA
- protocolo
91. ¿Cuáles son los tres componentes que se utilizan en la parte de consulta de una solicitud de API RESTful típica? (Elige tres.)
- recursos
- clave
- Servidor API
- formato
- parámetros
- protocolo
92. ¿Qué dos herramientas de gestión de la configuración se desarrollan utilizando Python? (Escoge dos.)
- Marioneta
- Cocinero
- Ansible
- SaltStack
- NETCONF
93. ¿Qué característica completa el siguiente enunciado? Cuando se configura una ruta estática IPv6 y el tráfico debe dirigirse a un servidor específico, la ruta estática requiere …
- la dirección del siguiente salto de dos enrutadores adyacentes diferentes.
- una ruta de host de destino con un prefijo / 128.
- una distancia administrativa de 2.
- el
show ipv6 route static
comando.
94. Cuando se aprenden dos o más rutas al mismo destino de diferentes protocolos de enrutamiento, ¿qué usa un enrutador para elegir entre las rutas?
- número de saltos
- distancia administrativa
- costo
- métrico
95. ¿Qué ataque de LAN permite que el tráfico de una VLAN sea visto por otra VLAN sin la ayuda de un enrutador?
- Ataque de salto de VLAN
- Ataque ARP
- Ataque de suplantación de DHCP
- Ataque de inanición DHCP
96. ¿Cuáles son las tres categorías de herramientas que se pueden utilizar en las redes IP para implementar QoS? (Elige tres.)
- clasificación y marcado
- servicios integrados
- gestión de la congestión
- servicios diferenciados
- evitar la congestión
- mejor esfuerzo
97. ¿Cuál es un modelo de QoS que implementaría un ingeniero de redes para garantizar un estándar de calidad de servicio de origen a destino para un flujo de datos específico?
- servicios diferenciados
- servicios integrados
- cola de baja latencia
- cola justa ponderada basada en clases
- mejor esfuerzo
Explicación: El mejor esfuerzo es el diseño de reenvío de paquetes predeterminado y no proporciona QoS. El modelo de servicios diferenciados refuerza y aplica los mecanismos de QoS salto por salto, no desde el origen hasta el destino. Las colas equitativas ponderadas basadas en clases y las colas de baja latencia son algoritmos de colas.
98. Un ingeniero de redes está configurando un conmutador Cisco cuando se muestra este mensaje.
% LINK-3-UPDOWN: Interfaz Puerto-canal1, estado cambiado a arriba
¿Cuál es el nivel de gravedad de Syslog de este mensaje?
- Alerta
- Informativo
- Notificación
- Error
99. En una red inalámbrica basada en controlador, el dispositivo WLC puede tener varios puertos conectados a un conmutador para formar un paquete que proporcione equilibrio de carga y redundancia. ¿Qué protocolo admite el paquete de puertos entre un WLC de Cisco y un conmutador de Cisco?
- PAgP
- LACP
- CAPWAP
- RETRASO
100. En una red inalámbrica basada en controlador, un dispositivo WLC de Cisco tiene cuatro puertos conectados a un conmutador para formar un paquete. Este paquete proporcionará equilibrio de carga y redundancia. ¿Qué dos configuraciones se deben realizar en los cuatro puertos del conmutador que se conectan al WLC? (Escoge dos.)
- VLAN nativa
- VLAN predeterminada
- LACP
- modo trunking
- EtherChannel
101. ¿Cuál es el beneficio de PortFast configurado en un puerto de conmutador de Cisco?
- Permite que un dispositivo conectado a este puerto acceda a la red sin esperar la convergencia de STP en cada VLAN.
- Minimiza el tiempo que los puertos troncales deben esperar para que el árbol de expansión converja.
- Permite que el puerto evite una demora de 30 segundos para acceder a la red al pasar inmediatamente del estado desactivado al de reenvío.
- Evita la creación de un bucle de árbol de expansión con otros conmutadores conectados directamente.
102. Un administrador de red está configurando la seguridad para nuevas WLAN en un WLC de la serie Cisco 3500. ¿Cuál es el protocolo predeterminado que se utiliza para la gestión de claves de autenticación?
- 802.11
- AES
- 802.1X
- WPA2
103. ¿Qué dos afirmaciones describen una opción de conectividad basada en Internet? (Escoge dos.)
- Cuando se utiliza un satélite para conectarse a Internet, la recepción de señales puede verse afectada por tormentas.
- En la tecnología de cable, cada suscriptor local tiene una conexión directa separada a la cabecera del proveedor.
- ADSL2 + proporciona un mayor ancho de banda de carga que el ancho de banda de bajada.
- Las VPN brindan seguridad a los teletrabajadores que usan DSL para acceder a la red corporativa a través de Internet.
- LTE es una tecnología de acceso móvil 5G más nueva.
104. ¿Cuál es la diferencia entre los AP autónomos y los AP basados en controladores en las LAN inalámbricas?
- Los AP basados en controladores admiten los protocolos PAgP y LACP, mientras que los AP autónomos no.
- Los AP autónomos son más fáciles de configurar y administrar que los AP basados en controladores.
- Los AP autónomos no requieren configuración inicial, mientras que los AP livianos requieren una configuración inicial antes de comunicarse con un controlador WLAN.
- Cuando aumentan las demandas inalámbricas, los AP basados en controladores brindan una mejor solución que los AP autónomos.
105. Una empresa de comunicaciones acaba de contratar a dos recién graduados de redes de una universidad local para trabajar en varios proyectos de cableado de redes en todo el estado. ¿Por qué la empresa consideraría el uso de cableado de fibra óptica en redes de largo alcance?
- para brindar soluciones de alta capacidad para teletrabajadores
- para proporcionar servicios de banda ancha siempre activos a clientes en hogares y pequeñas empresas
- para proporcionar cableado de red troncal a las aplicaciones y dispositivos de infraestructura de interconexión para los clientes
- para proporcionar conectividad entre países o entre ciudades
106. Un empleado está iniciando sesión en una cuenta de la empresa y otro empleado se para de tal manera que puede ver el ID de la cuenta y la contraseña. ¿Qué tipo de amenaza es esta?
- el robo de identidad
- adware
- interceptación y robo de datos
- software espía
107. ¿Cuál es el propósito de la palabra clave overload en el comando de sobrecarga ip nat inside source list 1 pool NAT_POOL?
- Permite que muchos hosts internos compartan una o algunas direcciones globales internas.
- Permite que una lista de hosts internos se comunique con un grupo específico de hosts externos.
- Permite que los hosts externos inicien sesiones con los hosts internos.
- Permite que los hosts internos utilicen un conjunto de direcciones globales internas.
Explicación: La NAT dinámica utiliza un conjunto de direcciones globales internas que se asignan a las sesiones salientes. Si hay más hosts internos que direcciones públicas en el grupo, un administrador puede habilitar la traducción de la dirección de puerto agregando la palabra clave de sobrecarga . Con la traducción de la dirección de puerto, muchos hosts internos pueden compartir una única dirección global interna porque el dispositivo NAT rastreará las sesiones individuales por número de puerto de Capa 4.
108. ¿Qué dos tipos de conexiones a Internet siempre activas suelen utilizar los teletrabajadores para comunicarse con una empresa? (Escoge dos.)
- Metro Ethernet
- celular
- línea alquilada
- cable
- DSL
109. Un técnico debe agregar un nuevo dispositivo inalámbrico a una WLAN pequeña. La WLAN es una mezcla de dispositivos 802.11by 802.11g antiguos y nuevos. ¿Qué opción para el nuevo dispositivo proporcionaría la mayor interoperabilidad para el crecimiento presente y futuro?
- Agregue un nuevo dispositivo 802.11g.
- Agregue un nuevo dispositivo 802.11n.
- Agregue un nuevo dispositivo 802.11b.
- Agregue un nuevo dispositivo 802.11a.
Explicación: Los dispositivos 802.11n son interoperables con todos los demás estándares y proporcionan más ancho de banda que los otros estándares. 802.11a no es interoperable con ninguno de los otros estándares. 802.11by 802.11g interoperan entre sí, pero no proporcionan el ancho de banda proporcionado por los dispositivos 802.11n.
110. ¿Qué acción tiene lugar cuando una trama que ingresa a un conmutador tiene una dirección MAC de destino de unidifusión que aparece en la tabla de direcciones MAC?
- El conmutador reenvía la trama fuera del puerto especificado.
- El conmutador reenviará la trama a todos los puertos excepto el puerto de entrada.
- El conmutador purga toda la tabla de direcciones MAC.
- El conmutador reemplaza la entrada anterior y usa el puerto más actual.
111. Un técnico está revisando un informe de lentitud durante los períodos de tráfico pico y observa el rendimiento de un conmutador en particular. ¿Qué debe saber el técnico sobre el almacenamiento en búfer de memoria en un conmutador?
- El método de memoria basado en puertos es más apropiado para la conmutación asimétrica.
- Si se utiliza la memoria compartida, una sola trama puede retrasar la transmisión de todas las demás en la memoria debido a un puerto de destino ocupado.
- La cantidad de memoria intermedia requerida por un puerto se asigna dinámicamente cuando se usa la memoria basada en puertos.
- La memoria compartida permite que el tráfico recibido en un puerto se transmita a otro puerto sin mover los datos a una cola diferente.
112. Una empresa despliega puntos de acceso FlexConnect en la oficina remota y usa CAPWAP para permitir que un WLC en su oficina central corporativa administre las WLAN en la oficina remota. Un día, el administrador de la red en la oficina remota se da cuenta de que los puntos de acceso FlexConnect están funcionando en modo autónomo. ¿Qué dos funciones pueden realizar estos AP en este modo? (Escoge dos.)
- re-asociación de clientes itinerantes
- asociación de clientes itinerantes
- traducción de cuadros a otros protocolos
- cambiar el tráfico de datos del cliente localmente
- autenticación de cliente localmente
113. ¿Qué término describe un método de puesta en cola predeterminado en el que los paquetes se envían fuera de una interfaz en el orden en que llegan?
- cola de baja latencia (LLQ)
- conformación del tráfico
- primero en entrar, primero en salir (FIFO)
- detección temprana aleatoria ponderada (WRED)
- cola equitativa ponderada (WFQ)
114. Un empleado que viaja constantemente por motivos de trabajo necesita acceder a la red de la empresa de forma remota. ¿Qué mecanismo de seguridad ofrece una conexión segura?
- lista de control de acceso
- Sistema de Prevención de Intrusión
- sistema de firewall dedicado
- red privada virtual
115. ¿Qué protocolo define la autenticación basada en puertos para restringir que hosts no autorizados se conecten a la LAN a través de puertos de conmutador de acceso público?
- SSH
- 802.1x
- RADIO
- TACACS +
Explicación: 802.1x es un estándar IEEE que define el control de acceso basado en puertos. Al autenticar a cada cliente que intenta conectarse a la LAN, 802.1x brinda protección contra clientes no autorizados.
116. ¿Qué es una amenaza de software espía?
- Las credenciales de inicio de sesión de un usuario se roban y se utilizan para acceder a datos privados.
- Una persona malintencionada ataca los dispositivos de los usuarios o los recursos de la red.
- El software instalado en un dispositivo de usuario recopila en secreto información sobre el usuario.
- La información privada se captura de la red de una organización.
117. ¿Qué característica completa el siguiente enunciado? Cuando se configura una ruta estática IPv6, se debe usar una configuración completamente especificada con…
- una red de accesos múltiples conectada directamente.
- la dirección del siguiente salto de dos enrutadores adyacentes diferentes.
- una distancia administrativa de 2.
- el comando “ipv6 unicast-routing”.
118. ¿Qué ataque de LAN falsifica el puente raíz para cambiar la topología de una red?
- Ataque STP
- Ataque ARP
- Ataque de suplantación de DHCP
- abordar el ataque de suplantación de identidad
119. Consulte la exposición. Un administrador de red está revisando las asignaciones de puertos y VLAN en el switch S2 y advierte que las interfaces Gi0 / 1 y Gi0 / 2 no están incluidas en la salida. ¿Por qué faltarían las interfaces en la salida?
- Están configurados como interfaces troncales.
- Están cerrados administrativamente.
- No hay ningún medio conectado a las interfaces.
- Existe una discrepancia de VLAN nativa entre los conmutadores.
Explicación: Las interfaces configuradas como troncales no pertenecen a una VLAN y, por lo tanto, no se mostrarán en la salida de los comandos show vlan brief .
120. Los datos se envían desde una PC de origen a un servidor de destino. ¿Qué tres afirmaciones describen correctamente la función de TCP o UDP en esta situación? (Elige tres.)
- El campo del puerto de origen identifica la aplicación o servicio en ejecución que manejará los datos que regresan a la PC.
- El proceso TCP que se ejecuta en la PC selecciona aleatoriamente el puerto de destino al establecer una sesión con el servidor.
- Los segmentos UDP se encapsulan en paquetes IP para su transporte a través de la red.
- El número de puerto de destino UDP identifica la aplicación o servicio en el servidor que manejará los datos.
- TCP es el protocolo preferido cuando una función requiere una sobrecarga de red menor.
- El número de puerto de origen TCP identifica el host de envío en la red.
Explicación: Los números de puerto de la capa 4 identifican la aplicación o el servicio que manejará los datos. El dispositivo emisor agrega el número de puerto de origen y será el número de puerto de destino cuando se devuelva la información solicitada. Los segmentos de la capa 4 están encapsulados dentro de los paquetes IP. Se utiliza UDP, no TCP, cuando se necesita una sobrecarga baja. Una dirección IP de origen, no un número de puerto de origen TCP, identifica el host de envío en la red. Los números de puerto de destino son puertos específicos que una aplicación de servidor o servicio monitorea para solicitudes.
121. ¿Qué dos estándares WLAN 802.11 operan tanto en la banda de frecuencia de 2,4 GHz como en la de 5 GHz? (Escoge dos.)
- 802.11g
- 802.11ax
- 802.11n
- 802.11b
- 802.11ac
- 802.11a
122. ¿Qué dos protocolos se utilizan para proporcionar autenticación AAA basada en servidor? (Escoge dos.)
- 802.1x
- SSH
- SNMP
- TACACS +
- RADIO
Explicación: La autenticación AAA basada en servidor utiliza un servidor de autenticación TACACS o RADIUS externo para mantener una base de datos de nombre de usuario y contraseña. Cuando un cliente establece una conexión con un dispositivo habilitado para AAA, el dispositivo autentica al cliente consultando a los servidores de autenticación.
123. Un ingeniero de redes está examinando las configuraciones de los routers Cisco en una internetwork. Considere la siguiente entrada de la tabla de enrutamiento
O 10.0.4.0/24 [110/50] a través de 10.0.3.2, 00:24:22, Serial0 / 1/1
¿Cuál es la distancia administrativa de esta ruta?
- 160
- 110
- 24
- 50
124. ¿Qué término describe permitir que los paquetes sensibles al retardo, como la voz, se envíen antes que los paquetes en otras colas basándose en una cola de prioridad estricta?
- CBWFQ de cola equitativa ponderada basada en clases
- colas equitativas ponderadas WFQ
- LLQ de cola de baja latencia
- señalización de tráfico
- vigilancia
125. ¿Qué dos estándares WLAN 802.11 operan tanto en la banda de frecuencia de 2.4 Ghz como en la de 5Ghz? (Elija dos)
- 802.11b
- 802.11a
- 802.11ax
- 802.11ac
- 802.11n
- 802.11g
126. Un ingeniero de redes está configurando un enrutador Cisco como relé DHCP. Al ejecutar el comando ip helper-address en el modo de configuración de la interfaz, ¿qué dirección IPv4 se agrega al comando?
- Dirección de subred DHCPv4
- Dirección del servidor DHCPv4
- Dirección de puerta de enlace predeterminada del cliente DHCPv4
- Dirección del cliente DHCPv4
127. Abra la Actividad PT. Realice las tareas en las instrucciones de la actividad y luego responda la pregunta. ¿Qué tarea se debe realizar en el enrutador 1 para que establezca una adyacencia OSPF con el enrutador 2?
- Elimine el comando de interfaz pasiva de la interfaz FastEthernet 0/0.
- Cambie la máscara de subred de la interfaz FastEthernet 0/0 a 255.255.255.0.
- Ejecute el comando clear ip ospf process.
- Agregue el comando network 10.0.1.0 0.0.0.255 area 0 al proceso OSPF.
128. ¿Qué acción se lleva a cabo cuando la dirección MAC de origen de una trama que ingresa a un conmutador aparece en la tabla de direcciones MAC asociada con un puerto diferente?
- El conmutador restablece el temporizador de actualización en todas las entradas de la tabla de direcciones MAC.
- El conmutador reenviará la trama a todos los puertos excepto el puerto de entrada.
- El conmutador reemplaza la entrada anterior y usa el puerto más actual.
- El conmutador actualiza el temporizador de actualización de la entrada.
129. Consulte la exposición. La NAT estática se está configurando para permitir que la PC 1 acceda al servidor web en la red interna. ¿Qué dos direcciones se necesitan en lugar de A y B para completar la configuración de NAT estática? (Escoge dos.)
- A = 209.165.201.2
- A = 10.1.0.13
- B = 209.165.201.7
- B = 10.0.254.5
- B = 209.165.201.1
Explicación: La NAT estática es un mapeo uno a uno entre una dirección local interna y una dirección global interna. Mediante el uso de NAT estática, los dispositivos externos pueden iniciar conexiones a dispositivos internos mediante el uso de direcciones globales internas. Los dispositivos NAT traducirán la dirección global interna a la dirección local interna del host de destino.
130. En las comunicaciones de redes informáticas, ¿qué proceso de transferencia de datos utiliza el protocolo de capa de aplicación FTP?
- Servidor de cliente
- bloque de mensajes del servidor
- de igual a igual
- Gnutella
131. ¿Qué acción se lleva a cabo cuando una trama que ingresa a un conmutador tiene una dirección MAC de destino de transmisión?
- El conmutador agrega una asignación de entrada de la tabla de direcciones MAC para la dirección MAC de destino y el puerto de entrada.
- El conmutador reemplaza la entrada anterior y usa el puerto más actual.
- El conmutador reenviará la trama a todos los puertos excepto el puerto de entrada.
- El conmutador reenvía la trama fuera del puerto especificado.
132. ¿Qué ataque de LAN implica el envío de respuestas ARP no solicitadas, con la dirección MAC del actor de la amenaza y la dirección IP de la puerta de enlace predeterminada, a otros hosts en una subred?
- Ataque ARP
- abordar el ataque de suplantación de identidad
- Ataque de inanición DHCP
- Ataque de suplantación de DHCP
133. Un ingeniero de redes está examinando la configuración de un enrutador y observa que la interfaz Gi0 / 0 se ha configurado con el comando ip address dhcp. ¿Qué enunciado describe la condición de la dirección IP de esta interfaz?
- La interfaz del enrutador está configurada como un cliente DHCPv4.
- El enrutador está configurado como servidor DHCPv4.
- No se requiere una dirección IP para que esta interfaz funcione.
- La interfaz utilizará una dirección IPv6 en lugar de una dirección IPv4.
134. ¿Qué término describe la retención de paquetes en la memoria hasta que haya recursos disponibles para transmitirlos?
- retraso de reproducción
- hacer cola
- retraso en la cola
- cola de baja latencia (LLQ)
- cola equitativa ponderada (WFQ)
135. ¿Qué define una topología de hoja espinal de dos niveles?
- Todo está a dos saltos de todo lo demás.
- El nivel de columna se puede implementar con conmutadores Cisco Nexus 9500 conectados entre sí y a los conmutadores de hoja.
- El controlador APIC manipula la ruta de datos directamente.
- Las APIC de Cisco y todos los demás dispositivos de la red se conectan físicamente a los conmutadores de hoja.
Explicación: En esta topología de dos niveles, todo está a un salto de todo lo demás. Los conmutadores de hoja (Cisco Nexus 9300) siempre se conectan a las espinas (Cisco Nexus 9500), pero nunca entre sí. Del mismo modo, los interruptores de columna solo se conectan a los interruptores de hoja y núcleo. Las APIC de Cisco y todos los demás dispositivos de la red se conectan físicamente a los conmutadores de hoja. En comparación con SDN, el controlador APIC no manipula la ruta de datos directamente.
136. ¿Qué característica completa el siguiente enunciado?
Cuando se configura una ruta estática IPv6, como ruta predeterminada, la red de destino es …
- la dirección del siguiente salto de dos enrutadores adyacentes diferentes.
- una red de accesos múltiples conectada directamente.
- :: / 0.
- el comando “ipv6 unicast-routing”.
137. ¿Qué ataque de LAN implica un servidor no autorizado conectado a la red que proporciona parámetros de configuración de IP falsos a clientes legítimos?
- Ataque ARP
- Ataque de inanición DHCP
- Ataque de doble etiquetado de VLAN
- Ataque de suplantación de DHCP
Caso 2:
- Ataque de inanición DHCP
- Ataque ARP
- abordar el ataque de suplantación de identidad
- Ataque STP
138. ¿Qué término describe un proceso en el que un enrutador simplemente descarta cualquier paquete que llega al final de una cola que ha agotado por completo sus recursos de almacenamiento de paquetes?
- latencia
- banda ancha
- caída de la cola
- estar nervioso
- congestión
139. ¿Qué término describe agregar un valor al encabezado del paquete, lo más cerca posible de la fuente, para que el paquete coincida con una política definida?
- vigilancia
- señalización de tráfico
- detección temprana aleatoria ponderada (WRED)
- conformación del tráfico
- caída de la cola
140. ¿Qué acción tiene lugar cuando la dirección MAC de origen de una trama que ingresa a un conmutador está en la tabla de direcciones MAC?
- El conmutador reenvía la trama fuera del puerto especificado.
- El conmutador actualiza el temporizador de actualización de la entrada.
- El conmutador reemplaza la entrada anterior y usa el puerto más actual.
- El conmutador agrega una entrada en la tabla de direcciones MAC para la dirección MAC de destino y el puerto de salida.
141. ¿Qué acción tiene lugar cuando una trama que ingresa a un conmutador tiene una dirección MAC de destino de unidifusión que no está en la tabla de direcciones MAC?
- El conmutador actualiza el temporizador de actualización de la entrada.
- El conmutador restablece el temporizador de actualización en todas las entradas de la tabla de direcciones MAC.
- El conmutador reemplaza la entrada anterior y usa el puerto más actual.
- El conmutador reenviará la trama a todos los puertos excepto el puerto de entrada.
142. ¿Qué ataque de LAN evita que los hosts obtengan direcciones IP asignadas dinámicamente?
- Ataque de suplantación de DHCP
- Ataque de inanición DHCP
- Ataque ARP
- Ataque de doble etiquetado de VLAN