Test para test
![]() |
![]() |
![]() |
Título del Test:![]() Test para test Descripción: Test para test |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué comando proporciona información adicional sobre el estado de las adyacencias del router, los intervalos de temporizador y el ID de área?. show ip protocols. show running-configuration. show ip route ospf. show ip ospf neighbor. ¿Qué tipo de ataque a la seguridad se esta produciendo si se recibe una gran cantidad anormal de solicitudes de paginas web desde distintos lugares simultáneamente?. Phishing. DDOS. Spyware. Ransomware. ¿Qué función cumple un IPS?. Filtrar el trafico en función de información de capa 7. Hacer cumplir las políticas de control de acceso en función del contenido del paquete. Filtrar el trafico en función de las reglas definidas y el contexto de conexión. Detectar patrones de trafico malicioso mediante el uso de archivos de firma. ¿Qué objetivo de las comunicaciones seguras se logra mediante el cifrado de los datos?. Confidencialidad. Escalabilidad. Autenticidad. Integridad. ¿Qué declaración de la lista de acceso único coincide con todas las redes siguientes? 192.168.16.0 192.168.17.0 192.168.18.0 192.168.19.0. access-list 10 permit 192.168.16.0 0.0.3.255. access-list 10 permit 192.168.0.0 0.0.15.255. access-list 10 permit 192.168.16.0 0.0.15.255. access-list 10 permit 192.168.16.0 0.0.0.255. ¿Qué hace la siguiente ACL? R1# show access-lists extended IP access list 100 deny tcp host 10.1.1.2 host 10.1.1.1 eq 22 deny tcp host 10.1.2.2 host 10.1.2.1 eq 22 permit ip any any (15 matches). Sólo el dispositivo 10.1.1.2 puede hacer SSH al router con la IP 10.1.1.1. El dispositivo 10.1.2.1 no puede hacer SSH al dispositivo 10.1.2.2. Cualquier dispositivo puede hacer SSH al dispositivo 10.1.2.1. Cualquier IP 10.1.1.0/24 (Excepto el 10.1.1.2) puede hacer SSH al router con IP 10.1.1.1. ¿Qué instrucción de lista de acceso ACL permite el tráfico HTTP procedente del host 10.1.129.100 puerto 4300 destinado al host 192.168.30.10?. access-list 101 permit tcp 192.168.30 10 0.0.0.0 eq 80 10.1.0.0 0.0.255.255. access-list 101 permit tcp 10.1.129.0 0.0.0.255 eq www 192.168.30.10 0.0.0.0 eq www. access-list 101 permit tcp 10.1.128.0 0.0.1.255 eq 4300 192168.30.0 0.0.015 eq www. access-list 101 permit tcp host 192.168.30.10 eq 80 10.1.0.0 0.0.255.255 eq 4300. ¿Cuál es el efecto de la siguiente ACL aplicada de salida en una interfaz serial de un router? access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo reply. El único tráfico denegado son respuestas de eco procedentes de la red 192.168.10.0/24 Todo el resto del tráfico está permitido. No se permitirá el ningún tráfico saliente en la interfaz serial. El único tráfico denegado es el tráfico basado en ICMP. Todo el resto del tráfico está permitido. Los usuarios de la red 192.168.10.0/24 no pueden transmitir tráfico a ningún otro destino. Un administrador ha configurado una lista de acceso en R1 para permitir el acceso administrativo SSH desde el host 172.16.1.100 ¿Qué comando aplica correctamente la ACL?. R1(config-line)# access-class 1 in. R1(config-if)# ip access-group 1 out. R1(config-line)# access-class 1 out. R1(config-if)# ip access-group 1 in. ¿Qué es un barrido de ping?. Una aplicación de software que permite la captura de todos los paquetes de red que se envían a través de una LAN. Una técnica de exploración de redes que detecta los hosts activos en un rango de direcciones IP. Una técnica de exploración que examina un rango de números de puertos TCP o UDP en un host para detectar servicios de escucha. Un protocolo de consulta y respuesta que identifica información acerca de un dominio, incluidas las direcciones que se asignan a ese dominio. ¿ Qué conjunto de entradas de control de acceso permitiría a todos los usuarios en la red 192.168.10.0/24 tener acceso a un servidor web que se encuentra en 172.17.80.1, pero no permitiría que utilicen Telnet?. access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq telnet. access-list 103 permit 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 permit 192.168.10.0 0.0.0.255 any eq 80 access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 23. access-list 103 permit 192.168.10.0 any eq 23 access-list 103 permit tcp 192.168.10.0 0.0.0.255 eq 80. Consulte la ilustración. Se configuró NAT en RT1 y RT2. La computadora envía una solicitud al servidor web. ¿Qué dirección IPv4 es la dirección IP de origen en el paquete entre RT2 y el servidor web?. 209.165.200.226. 209.165.200.245. 192.0.2.2. 192.168.1.5. ¿Qué tipo de NAT se implementó?. PAT mediante una interfaz externa. NAT dinámica con un conjunto de dos direcciones IP publicas. NAT estática con una entrada. NAT estática con un pool de direcciones. En términos de NAT ¿Qué tipo de dirección se refiere a la dirección IPv4 enrutable globalmente de un host de destino en internet?. Global interna. Local Externa. Global Externa. Local interna. Desde la perspectiva de los usuarios detrás del router NAT. ¿Qué tipo de dirección es la 209.165.201.1?. Global externa. Local externa. Local interna. Global interna. ¿Cuál es el propósito de la palabra clave "overload" en el siguiente comando?. Permite que muchos hosts internos compartan una o algunas direcciones globales internas. Permite que los hosts internos utilicen un conjunto de direcciones globales internas. Permite que los hosts externos inicien sesiones con los hosts internos. Permite que una lista de hosts internos se comunique con un grupo especifico de hosts externos. ¿Qué enunciado describe con precisión una característica de IPsec?. IPSec funciona en la capa de aplicación de protege todos los datos de la aplicación. IPSec es un marco de estándares abiertos que se basa en algoritmos existentes. IPSec funciona en la capa de transporte y protege los datos en la capa de red. IPSec es un marco de estándares desarrollado por Cisco que se basa en algoritmos OSI. ¿Qué protocolo proporciona servicios de autenticación, integridad y confidencialidad y es un tipo de VPN?. IPSEC. MD5. ESP. AES. ¿Cuál es uno de los posibles protocolos utilizado para proporcionar integridad de datos en IPSec?. DH. AES. SHA. RSA. ¿Qué tipo de VPN se conecta mediante la función Transport Layer Security (TLS) ?. VPN SSL. Interfaz de túnel virtual IPsec. GRE sobre IPsec. VPN multipunto dinámica. ¿Cuáles es una tecnología catalogada como infraestructuras de WAN privada?. Cable. DSL. MetroEthernet. VPN. ¿Cuál es la función del algoritmo del Código de Autenticación de mensajes hash (HMAC) para establecer una VPN IPSec?. Autentica los pares IPsec. Garantiza la integridad del mensaje. Protege las claves IPsec durante la sesión de negociación. Crea un canal seguro para la negociación de claves. ¿Qué algoritmo se utiliza con IPsec para proporcionar la confidencialidad de datos?. Diffie-Hellman. RSA. SHA. AES. ¿Cuál de los siguientes es un requisito de una VPN de sitio a sitio?. Requiere la colocación de un servidor VPN en el perímetro de la red empresarial. Requiere una arquitectura cliente/servidor. Requiere un gateway VPN en cada extremo del túnel para cifrar y descifrar tráfico. Requiere que los hosts utilicen software de cliente VPN para encapsular el tráfico. ¿Cuál es la funcion del algoritmo Diffie-Hellman dentro de la estructura IPsec?. Permite a los pares intercambiar claves compartidas. Proporciona un cifrado de datos seguro. Garantiza la integridad del mensaje. Proporciona autenticación. ¿Qué protocolo de marco IPsec proporciona integridad de datos y autenticación pero no proporciona confidencialidad de datos?. ESP. AH. DH. IP50. ¿Cuál es un tipo de VPN que generalmente es transparente para el usuario final?. Privada. De acceso remoto. De sitio a sitio. Pública. ¿Qué tipo de VPN es una VPN administrada por un proveedor de servicios?. GRE sobre IPsec. VPN de acceso remoto. VPN de sitio a sitio VPN. MPLS de capa 3. ¿Qué indica a un router de estado de enlace que un vecino es inalcanzable?. Si el router ya no recibe más actualizaciones de routing. Si el router recibe una actualización con un conteo de saltos de 16. Si el router ya no recibe más paquetes de saludo. Si el router recibe un LSP con información detectada anteriormente. ¿Qué paso en el proceso de enrutamiento del estado del vínculo es descrito por un router que ejecuta un algoritmo para determinar la mejor ruta a cada destino?. seleccionando la ID del enrutador. Ejecuta el algoritmo SPF. construye la tabla de topología. declarando que un vecino es inaccesible. ¿Qué paso toma un router habilitado para OSPF inmediatamente después de establecer una adyacencia con otro router?. Ejecuta el algoritmo SPF. Elige el mejor camino. Construye la tabla de topología. Intercambia anuncios de estado de enlace. Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La compañía quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL estándar saliente en R2 S0 / 0/0. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendidas entrantes en R1 G0/0 y G0/1. Si todas las interfaces de ethernet del router en una red EIGRP se configuran con temporizadores predeterminada de EIGRP, cuánto tiempo un router esperará de forma predeterminada para recibir un paquete EIGRP de su vecino antes de declarar que el vecino inalcanzable?. 15 segundos. 20 segundos. 10 segundos. 30 segundos. ¿Cuáles son los dos propósitos de una ID de router OSPF? (Elija dos). Habilitar el algoritmo SPF para determinar la ruta de costo más bajo hacia redes remotas. Facilitar el establecimiento de la convergencia de red. Facilitar la transición del estado del vecino OSPF a Full (Completo). Facilitar la participación del router en la elección del router designado. Identificar el router dentro del dominio OSPF de forma exclusiva. ¿Qué contiene un área OSPF?. los routers que comparten el mismo ID de proceso. los routers cuyos árboles SPF son idénticos. los routers que comparten el mismo router ID. los routers que tienen la misma información de estado de enlace en sus LSDB. El intervalo de tiempo de saludo OSPF se ha configurado en 15 segundos en un router de una red punto a punto. De forma predeterminada, ¿cuál es el intervalo dead en este router?. 45 segundos. 60 segundos. 30 segundos. 15 segundos. Consulte la ilustración. Muchos empleados están perdiendo el tiempo de la empresa accediendo a las redes sociales en sus computadoras de trabajo. La compañía quiere detener este acceso. ¿Cuál es el mejor tipo y ubicación de ACL para usar en esta situación?. ACL estándar saliente en R2 S0 / 0/0. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendida saliente en la interfaz WAN R2 hacia Internet. ACL extendidas entrantes en R1 G0/0 y G0/1 . Una compañía ha contratado una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La empresa envía un equipo para realizar pentesting (pruebas de penetración) a la red de la compañía. ¿Por qué el equipo utilizaría aplicaciones como Nmap, SuperScan y Angry IP Scanner?. para aplicar ingeniería inversa a los archivos binarios al escribir exploits y al analizar malware. para detectar herramientas instaladas dentro de archivos y directorios que proporcionan a los atacantes acceso remoto y control a través de un equipo o red. para detectar cualquier evidencia de un hack o malware en una computadora o red. para sondear dispositivos de red, servidores y hosts en busca de puertos TCP o UDP abiertos. Seleccione los dos tipos de ataques utilizados en resoluciones de DNS abiertas. Uso de recursos Amplificación y reflexión. Amortiguación. Fast flux. Envenenamiento ARP. Consulte la ilustración. Desde la perspectiva de R1, el router NAT, ¿qué dirección es la dirección global interna?. 192.168.0.10. 209.165.200.225. 209.165.200.254. 192.168.0.1. ¿Cuál es una de las desventajas cuando ambos lados de una comunicación usan PAT?. Se reduce la flexibilidad de las conexiones a Internet. Se reduce el seguimiento IPv4 de extremo a extremo. La seguridad de las comunicaciones se ve negativamente afectada. El direccionamiento IPv4 de hosts es complicado. ¿Qué se utiliza para crear la tabla de vecinos de OSPF?. Base de datos de reenvió. Tabla de enrutamiento. Base de datos de adyacencia. Base de datos de estado de enlace. ¿Qué función realiza el router designado del protocolo OSPF?. Resumen de rutas entre las áreas. Redistribución de rutas externas en el protocolo OSPF. Mantenimiento de la base de datos de estados de enlace. Diseminación de LSA. ¿Qué frase es correcta sobre OSPF multiárea?. La organización de routers en arreas permiten particionar un gran sistema autónomo para aligerar la carga de funcionamiento del protocolo OSPF. OSPF multiárea aumenta la frecuencia del calculo SPF por el trafico extra de comunicación entre las áreas. OSPF permite jerarquizar varias áreas OSPF fragmentadas en un área mayor. Todos los routers OSPF están en una única área llamada área troncal(área 0). Se ésta configurando OSPF de área única. Una de las redes que se deben anunciar es 172.16.91.0 255.255.255.192 ¿Qué wildcard usaría el administrador en la instrucción de red OSPF?. 0.0.0.3. 0.0.0.63. 0.0.0.15. 0.0.0.7. Si el switch se reinicia y todos los router tienen que restablecer las adyacencias OSPF, ¿qué routers se convertirán en los nuevos DR y BDR?. El router R4 se convertirá en el DR y el router R3 se convertirá en el BDR. El router R1 se convertirá en el DR y el router R2 se convertirá en el BDR. El router R3 se convertirá en el DR y el router R1 se convertirá en el BDR. El router R3 se convertirá en el DR y el router R2 se convertirá en el BDR. ¿Cuál es una características de una red OSPF de área única?. Todos los routers tienen la misma tabla enrutamiento. Todos los routers comparten una base de datos reenvió común. Todos los routers tienen la misma tabla de vecinos. Todos los routers están en el área troncal. Si no se configuró manualmente ninguna ID de router ¿Qué usaría R1 como ID de OSPF?. 10.0.0.1. 10.1.0.1. 192.168.1.100. 209.165.201.1. Un administrador de redes configuró OSPFv2 en los dos routers de Cisco, pero el PC1 no puede conectarse con el PC2 ¿Cuál es el problema mas probable?. La interfaz Fa0/0 no se activó para OSPFv2 en el router R2. La interfaz S0/0 está configurada como una interfaz pasiva en el router R2. La interfaz Fa0/0 está configurada como una interfaz pasiva en el router R2. La interfaz s0/0 no se activó para el protocolo OSPFv2 en el router R2. ¿Cuál es un beneficio del routing OSPF?. El resumen automático de ruta se produce de manera predeterminada entre áreas. Los routers en todas las áreas comparten la misma base de datos de estado de enlace y tienen una imagen completa de toda la red. No se requiere un área troncal. Los cambios de topología en un área no causan recálculos de SPF en otras áreas. ¿Qué paquete OPSF contiene los diferentes tipos de anuncios de estado de enlace?. LSAck. LSU. LSR. DBD. Hello. Consulte la exhibición. Un administrador de red configura una ACL para limitar la conexión a las líneas vty de R1 solamente a las estaciones del grupo de TI en la red 192.168.22.0/28. El administrador verifica las conexiones Telnet correctas desde una estación de trabajo con IP 192.168.22.5 hacia un R1 antes de que se aplique la ACL. Sin embargo, una vez aplicada la ACL a la interfaz Fa0/0, se niegan las conexiones Telnet. ¿Cuál es la causa de la falla en la conexión?. No se configuró una contraseña secreta de enable en el R1. No se introdujo el comando login para las líneas vty. El ACE permit especifica un número de puerto incorrecto. La red del grupo de TI se incluye en la instrucción deny. El ACE permit debe especificar protocolo IP en vez de TCP . |