option
Cuestiones
ayuda
daypo
buscar.php

CCNA3-1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CCNA3-1

Descripción:
Parte1 del ccna3

Fecha de Creación: 2026/04/29

Categoría: Otros

Número Preguntas: 37

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Consulte la ilustración. ¿Cuál es el costo de OSPF para llegar a West LAN 172.16.2.0/24 desde East?. 782. 74. 128. 65.

ABCTech está investigando el uso de la automatización para algunos de sus productos. Para controlar y probar estos productos, los programadores requieren Windows, Linux y MAC OS en sus computadoras. ¿Qué servicio o tecnología soportaría este requisito?. Redes definidas por software. Virtualización. Centro de datos. Cisco ACI.

Consulte la ilustración. Si el SWITCH se reinicia y todos los router tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?. El router R3 se convertirá en el DR y el router R1 se convertirá en el BDR. El router R4 se convertirá en el DR y el router R3 se convertirá en el BDR. El router R1 se convertirá en el DR y el router R2 se convertirá en el BDR. El router R3 se convertirá en el DR y el router R2 se convertirá en el BDR.

¿Cuál es la razón de usar el comando ip ospf priority cuando el protocolo de enrutamiento OSPF está en uso?. para proporcionar una puerta trasera en la que se establezca la conectividad durante el proceso de convergencia. para activar el proceso OSPF vecino. para influir en el proceso de elección DR/BDR. para simplificar y acelerar el proceso de convergencia.

Consulte la ilustración. Un diseñador web llama para informar que no se puede conectar con el servidor web web-s1.cisco.com a través de un navegador web. El técnico usa las utilidades de la línea de comando para verificar el problema y para comenzar con el proceso de resolución de problemas. ¿Cuáles son los dos hechos se pueden determinar sobre el problema? (Elija dos opciones). Un enrutador no está funcionando entre el host de origen y el servidor web-s1.cisco.com. Se puede alcanzar el servidor Web en 192.168.0.10 desde el host de origen. Existe un problema con el software del servidor Web en web-s1.cisco.com. Está desactivada la puerta de enlace predeterminada entre el host de origen y el servidor en 192.168.0.10. El DNS no puede resolver la dirección IP para el servidor web-s1.cisco.com.

Consulte la ilustración. Un administrador de redes configuró OSPFv2 en los dos routers de Cisco, pero la PC1 no puede conectarse a la PC2. ¿Cuál es el problema más probable?. La interfaz Fa0/0 está configurada como una interfaz pasiva en el router R2. La interfaz Fa0/0 no se activó para OSPFv2 en el router R2. La interfaz S0/0 está configurada como una interfaz pasiva en el router R2. La interfaz s0/0 no se activó para el protocolo OSPFv2 en el router R2.

¿Qué paso en el proceso de enrutamiento del estado del vínculo se describe por un router que inunda el estado del vínculo y la información de costo sobre cada enlace conectado directamente?. Intercambio de anuncios de estado de enlace. inyectando la ruta predeterminada. seleccionando la ID del router. construye la tabla de topología.

Consulte la ilustración. ¿Desde cuál de las siguientes ubicaciones cargó el IOS este router?. ROM. NVRAM. Memoria flash. Servidor TFTP. RAM.

¿Qué tipo de servidor se utilizaría para mantener un registro histórico de los mensajes de los dispositivos de red supervisados?. De autenticación. De impresión. DHCP. Syslog. DNS.

¿Cuáles son las tres ventajas de utilizar direcciones IP privadas y NAT? (Elija tres opciones). Conservar las direcciones IP públicas registradas. Reducir el uso de la CPU en los routers del cliente. Mejorar el rendimiento del router que está conectado a Internet. Crear direcciones IP públicas múltiples. Permitir la expansión de la LAN sin direcciones IP públicas adicionales. Ocultar el direccionamiento de la LAN privada de los dispositivos externos conectados a Internet.

¿Qué dos afirmaciones hacen referencia a características de un virus? (Elija dos opciones). Un virus se autorreplica atacando de manera independiente las vulnerabilidades en las redes. Por lo general, un virus requiere la activación del usuario final. El virus proporciona datos confidenciales al atacante, como contraseñas. Un virus tiene una vulnerabilidad habilitante, un mecanismo de propagación y una carga útil. Un virus puede estar inactivo y luego activarse en un momento o en una fecha en particular.

¿Qué es una característica de una red OSPF de área única?. Todos los router tienen la misma tabla de enrutamiento. Todos los routers están en el área troncal. Todos los routers comparten una base de datos de reenvío común. Todos los router tienen la misma tabla de vecinos.

13. ¿Cuál de estas afirmaciones describe una característica de las ACL IPv4 estándar?. Filtran el tráfico según las direcciones IP de origen únicamente. Se pueden crear con un número pero no con un nombre. Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen. Se configuran en el modo de configuración de interfaz.

¿Cuáles son las dos situaciones que ilustran ejemplos de VPN de acceso remoto? (Elija dos). Un empleado que trabaja desde su hogar usa software de cliente VPN en una computadora portátil para conectarse a la red de la empresa. Un agente de ventas móvil se conecta a la red de la empresa mediante la conexión a Internet en un hotel. Un fabricante de juguetes tiene una conexión VPN permanente a uno de sus proveedores de piezas. Todos los usuarios en una sucursal grande pueden acceder a los recursos de la empresa a través de una única conexión VPN. Una sucursal pequeña con tres empleados tiene un Cisco ASA que se utiliza para crear una conexión VPN a la oficina central.

¿En qué paso de la recolección de síntomas el ingeniero de red determina si el problema está en la capa de núcleo, de distribución o de acceso de la red?. Determinar la propiedad. Registrar los síntomas. Determinar los síntomas. Reducir el ámbito. Recopilar información.

¿Cuál enunciado describe una VPN?. Una VPN utiliza conexiones lógicas para crear redes públicas a través de Internet. Una VPN utiliza conexiones físicas dedicadas para transferir datos entre usuarios remotos. Una VPN utiliza software de virtualización de código abierto para crear un túnel a través del Internet. Una VPN utiliza conexiones virtuales para crear una red privada a través de una red pública.

¿Cuáles son los dos elementos que un administrador de redes debe modificar en un router para realizar la recuperación de la contraseña? (Elija dos opciones.). El archivo de imagen del sistema. ROM del sistema. El archivo de configuración de inicio. El valor del registro de configuración. El sistema de archivos NVRAM.

¿Qué tipo de red utiliza una infraestructura común para transmitir señales de voz, datos y video?. Converger. Administrada. Conmutada. Sin fronteras.

¿Qué tipo de paquete OSPF utiliza un router para detectar router vecinos y establecer adyacencia de vecinos?. Descripción de la base de datos (DBD). Solicitud de link-state (LSR). Saludo. Actualizaciones de estado de enlace.

¿Por qué QoS es un tema importante en una red convergente que combina comunicaciones de voz, video y datos?. Las comunicaciones de voz y video son más sensibles a la latencia. Las comunicaciones de datos deben tener la primera prioridad. Las comunicaciones de datos son sensibles a la fluctuación. Los equipos heredados no pueden transmitir voz y video sin QoS.

Consulte la ilustración. Si no se configuró manualmente ninguna ID de router, ¿qué usaría el router R1 como su ID de router OSPF?. 10.0.0.1. 10.1.0.1. 192.168.1.100. 209.165.201.1.

¿Qué es una WAN?. Una infraestructura de red que proporciona acceso a otras redes a través de un área geográfica extensa. Una infraestructura de red que abarca un área física limitada, como una ciudad. Una infraestructura de red diseñada para proporcionar almacenamiento, recuperación y replicación de datos. Una infraestructura de red que proporciona acceso en un área geográfica pequeña.

¿Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?. access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq telnet​​. access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80 access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 deny tcp host 192.168.10.0 any eq 23 access-list 103 permit tcp host 192.168.10.1 eq 80.

Consulte la ilustración. ¿Qué secuencia de comandos se debe utilizar para configurar el router A para OSPF?. router ospf 1 red 192.168.10.64 0.0.0.63 área 0 red 192.168.10.192 0.0.0.3 área 0. router ospf 1 red 192.168.10.0. router ospf 1 network 192.168.10.0 area 0. router ospf 1 red 192.168.10.64 255.255.255.192 red 192.168.10.192 255.255.255.252.

Consulte la ilustración. Un administrador configuró primero una ACL extendida como se muestra en el resultado del comando show access-lists . A continuación, el administrador editó esta lista de acceso emitiendo los siguientes comandos. Router (config) # ip access-list extended 101 Router (config-ext-nacl) # no 20 Router (config-ext-nacl) # 5 permit tcp any eq 22 Router (config-ext-nacl) # 20 deny udp any any ¿Qué dos conclusiones se pueden extraer de esta nueva configuración? (Elija dos.). Se permitirán paquetes SSH. Se permitirán los paquetes de ping. Se permitirán paquetes TFTP. Se permitirán paquetes Telnet. Se denegarán todos los paquetes TCP y UDP.

¿Cuáles son tres beneficios de la computación en la nube? (Elija tres opciones). Permite el acceso a los datos organizacionales en cualquier momento y lugar. Elimina o reduce la necesidad de equipamiento, mantenimiento y administración de TI en el sitio. Optimiza las operaciones de TI de una organización suscribiéndose únicamente a los servicios necesarios. Utiliza clientes de usuarios finales para realizar una cantidad sustancial de almacenamiento y procesamiento previo de datos. Utiliza software de código abierto para el procesamiento distribuido de grandes conjuntos de datos. Transforma los datos sin procesar en información significativa detectando patrones y relaciones.

¿Cuál es uno de los propósitos por los cuales se establece una línea de base de red?. Crea un punto de referencia para futuras evaluaciones de red. Proporciona un promedio estadístico del rendimiento de la red. Verifica la configuración de seguridad de los dispositivos de red. Administra el rendimiento de los dispositivos de red.

¿Qué tipo de marcado de QoS se aplica a las tramas de Ethernet?. ToS. DSCP. IP Precedence. CoS.

¿Qué tecnología de acceso WAN público utiliza líneas telefónicas de cobre para proporcionar acceso a los suscriptores que se multiplexan en una única conexión de enlace T3?. Cable. Acceso telefónico. ISDN. DSL.

¿Qué tipo de tráfico se describe como requiere latencia no superior a 400 milisegundos (ms)?. Datos. Voz. Video.

¿Qué tres tipos de VPN son ejemplos de VPN de sitio a sitio administradas por la empresa? (Escoja tres opciones). sin cliente SSL VPN. VPN de IPsec. GRE sobre IPsec VPN. IPsec VPN basada en el cliente. MPLS VPN de capa 3. VPN dinámica multipunto de Cisco.

¿Qué enunciado describe con precisión una característica de IPsec?. IPSec funciona en la capa de aplicación y protege todos los datos de la aplicación. IPSec es un marco de estándares abiertos que se basa en algoritmos existentes. IPSec es un marco de estándares propietarios que dependen de algoritmos específicos de Cisco. IPSec funciona en la capa de transporte y protege los datos en la capa de red. IPSec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI.

Consulte la ilustración. Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La compañía quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL estándar saliente en R2 S0 / 0/0. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendidas entrantes en R1 G0/0 y G0/1.

37. Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.0.15 eq telnet . Si un paquete con una dirección de origen de 192.168.100.219, una dirección de destino de 64.100.40.10 y un protocolo de 54 se recibe en la interfaz, ¿está permitido o denegado el paquete?. Denegado. Permitido.

Se aplica una ACL entrante en una interfaz de router. La ACL consta de una sola entrada: access-list 101 permit udp 192.168.100.0 0.0.2.255 64.100.40.0 0.0.0.15 eq telnet Si un paquete con una dirección de origen de 192.168.101.45, una dirección de destino de 64.100.40.4 y un protocolo de 23 se recibe en la interfaz, ¿está permitido o denegado el paquete?. Denegado. Permitido.

Si un router tiene dos interfaces y está enrutando tráfico IPv4 e IPv6, ¿cuántas ACL se podrían crear y aplicar a él?. 16. 4. 8. 6. 12.

Consulte la ilustración. Un administrador de red ha configurado una ACL estándar para permitir que sólo las dos redes LAN conectadas a R1 accedan a la red que se conecta a la interfaz R2 G0/1, pero no a la interfaz G0/0. Al seguir las mejores prácticas, ¿en qué ubicación se debe aplicar la ACL estándar?. R2 G0/0 saliente. R2 G0/1 entrante. R1 S0/0/0 saliente. R1 S0/0/0 entrante. R2 S0/0/1 saliente.

Denunciar Test